OpenSSH 8.3 lage ak ranje vilnerabilite scp

Apre twa mwa nan devlopman prezante lage OpenSSH 8.3, yon aplikasyon kliyan ak sèvè louvri pou travay atravè pwotokòl SSH 2.0 ak SFTP.

Nouvo lage a ajoute pwoteksyon kont atak scp ki pèmèt sèvè a pase lòt non fichye pase sa yo mande yo (kòm opoze a vilnerabilite sot pase yo, atak la pa fè li posib pou chanje anyè itilizatè a chwazi oswa mask glob). Sonje byen, nan SCP, sèvè a deside ki fichye ak repèrtwar yo voye bay kliyan an, epi kliyan an sèlman tcheke kòrèkteman nan non objè yo retounen. Sans nan pwoblèm nan idantifye se ke si apèl la sistèm utimes echwe, Lè sa a, sa ki nan dosye a yo entèprete kòm metadata dosye.

Karakteristik sa a, lè w konekte ak yon sèvè kontwole pa yon atakè, ka itilize pou konsève pou lòt non dosye ak lòt kontni nan FS itilizatè a lè w ap kopye lè l sèvi avèk scp nan konfigirasyon ki mennen nan echèk lè w ap rele utimes (pa egzanp, lè utimes entèdi pa politik SELinux oswa filtè apèl sistèm). Pwobabilite pou atak reyèl estime yo dwe minim, depi nan konfigirasyon tipik apèl la utimes pa echwe. Anplis de sa, atak la pa pase inapèsi - lè w rele scp, yo montre yon erè transfè done.

Chanjman jeneral:

  • Nan sftp, pwosesis agiman "-1" yo te sispann, menm jan ak ssh ak scp, ki te deja aksepte men inyore;
  • Nan sshd, lè w ap itilize IgnoreRhosts, kounye a gen twa chwa: "wi" - inyore rhosts/shosts, "non" - respekte rhosts/shosts, ak "shosts-only" - pèmèt ".shosts" men enfim ".rhosts";
  • Ssh kounye a sipòte sibstitisyon %TOKEN nan paramèt LocalFoward ak RemoteForward yo itilize pou redireksyon sockets Unix yo;
  • Pèmèt chaje kle piblik ki soti nan yon fichye ki pa chifre ak yon kle prive si pa gen okenn dosye separe ak kle piblik la;
  • Si libcrypto disponib nan sistèm nan, ssh ak sshd kounye a sèvi ak aplikasyon an nan algorithm chacha20 nan bibliyotèk sa a, olye pou yo bati an aplikasyon pòtab, ki lag dèyè nan pèfòmans;
  • Aplike kapasite nan jete sa ki nan yon lis binè sètifika revoke lè egzekite lòd la "ssh-keygen -lQf / chemen";
  • Vèsyon pòtab la aplike definisyon sistèm kote siyal ak opsyon SA_RESTART entèwonp operasyon seleksyon an;
  • Rezoud pwoblèm ak asanble sou sistèm HP/UX ak AIX;
  • Fiks pwoblèm ak bati seccomp sandbox sou kèk konfigirasyon Linux;
  • Amelyore deteksyon bibliyotèk libfido2 ak rezoud pwoblèm konstriksyon ak opsyon "--with-security-key-builtin" la.

Devlopè OpenSSH yo te avèti tou yon lòt fwa ankò sou dekonpozisyon algoritm yo ap itilize SHA-1 akòz dekonpozisyon. pwomosyon efikasite nan atak kolizyon ak yon prefiks bay (se pri pou chwazi yon kolizyon estime a apeprè 45 mil dola). Nan youn nan degaje kap vini yo, yo planifye enfim pa default kapasite nan sèvi ak kle piblik algorithm siyati dijital "ssh-rsa", ki mansyone nan RFC orijinal la pou pwotokòl SSH la epi li rete toupatou nan pratik (pou teste itilizasyon an. nan ssh-rsa nan sistèm ou yo, ou ka eseye konekte via ssh ak opsyon "-oHostKeyAlgorithms=-ssh-rsa").

Pou lis tranzisyon an nan nouvo algoritm nan OpenSSH, nan yon lavni nan lavni anviwònman UpdateHostKeys yo pral aktive pa default, ki pral otomatikman imigre kliyan nan algoritm ki pi serye. Algoritm yo rekòmande pou migrasyon yo enkli rsa-sha2-256/512 ki baze sou RFC8332 RSA SHA-2 (sipòte depi OpenSSH 7.2 epi itilize pa default), ssh-ed25519 (sipòte depi OpenSSH 6.5) ak ecdsa-sha2-nistp256/384. sou RFC521 ECDSA (sipòte depi OpenSSH 5656).

Depi dènye lage a, "ssh-rsa" ak "diffie-hellman-group14-sha1" yo te retire nan lis CASignatureAlgorithms ki defini algorithm yo pèmèt yo siyen nimerik nouvo sètifika, depi lè w sèvi ak SHA-1 nan sètifika yo poze yon risk adisyonèl. akòz ke atakè a gen tan san limit pou chèche yon kolizyon pou yon sètifika ki deja egziste, pandan y ap tan an nan atak sou kle lame limite pa tan an koneksyon (LoginGraceTime).

Sous: opennet.ru

Add nouvo kòmantè