Lanzamento de OpenSSH 8.8 coa desactivación do soporte para sinaturas dixitais rsa-sha

Publicouse a versión de OpenSSH 8.8, unha implementación aberta dun cliente e servidor para traballar usando os protocolos SSH 2.0 e SFTP. A versión destaca por desactivar por defecto a posibilidade de usar sinaturas dixitais baseadas en claves RSA cun hash SHA-1 ("ssh-rsa").

O cese do soporte para sinaturas "ssh-rsa" débese á maior eficiencia dos ataques de colisión cun prefixo determinado (o custo de seleccionar unha colisión estímase en aproximadamente 50 mil dólares). Para probar o uso de ssh-rsa nos seus sistemas, pode tentar conectarse mediante ssh coa opción "-oHostKeyAlgorithms=-ssh-rsa". A compatibilidade con sinaturas RSA con hash SHA-256 e SHA-512 (rsa-sha2-256/512), que se admiten desde OpenSSH 7.2, permanece sen cambios.

Na maioría dos casos, descontinuar o soporte para "ssh-rsa" non requirirá ningunha acción manual dos usuarios, xa que OpenSSH tiña previamente activada a configuración UpdateHostKeys de forma predeterminada, que migra automaticamente os clientes a algoritmos máis fiables. Para a migración, a extensión de protocolo "[protexido por correo electrónico]", permitindo que o servidor, despois da autenticación, informe ao cliente sobre todas as claves de host dispoñibles. No caso de conectarse a servidores con versións moi antigas de OpenSSH no lado do cliente, pode devolver selectivamente a posibilidade de usar sinaturas "ssh-rsa" engadindo a ~/.ssh/config: Host nome_anfitrión antigo HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

A nova versión tamén resolve un problema de seguridade causado por sshd, comezando con OpenSSH 6.2, que non inicializa correctamente o grupo de usuarios ao executar os comandos especificados nas directivas AuthorizedKeysCommand e AuthorizedPrincipalsCommand. Suponse que estas directivas permitían executar comandos baixo un usuario diferente, pero de feito herdaron a lista de grupos empregados ao executar sshd. Potencialmente, este comportamento, en presenza de determinadas configuracións do sistema, permitiu que o controlador iniciado obtivese privilexios adicionais no sistema.

A nova nota de lanzamento tamén inclúe unha advertencia de que scp utilizará por defecto SFTP en lugar do protocolo SCP/RCP herdado. SFTP usa métodos de manexo de nomes máis previsibles e non usa o procesamento de shell de patróns glob en nomes de ficheiros do outro host, o que crea problemas de seguridade. En particular, ao usar SCP e RCP, o servidor decide que ficheiros e directorios enviar ao cliente, e o cliente só verifica a corrección dos nomes de obxectos devoltos, o que, a falta de verificacións adecuadas no lado do cliente, permite o servidor para transferir outros nomes de ficheiro que difiran dos solicitados. O protocolo SFTP non ten estes problemas, pero non admite a expansión de camiños especiais como "~/". Para solucionar esta diferenza, propúxose unha nova extensión do protocolo SFTP na versión anterior de OpenSSH na implementación do servidor SFTP para ampliar as rutas ~/ e ~user/.

Fonte: opennet.ru

Engadir un comentario