Apre twa mwa nan devlopman
Nouvo lage a ajoute pwoteksyon kont atak scp ki pèmèt sèvè a pase lòt non fichye pase sa yo mande yo (kòm opoze a
Karakteristik sa a, lè w konekte ak yon sèvè kontwole pa yon atakè, ka itilize pou konsève pou lòt non dosye ak lòt kontni nan FS itilizatè a lè w ap kopye lè l sèvi avèk scp nan konfigirasyon ki mennen nan echèk lè w ap rele utimes (pa egzanp, lè utimes entèdi pa politik SELinux oswa filtè apèl sistèm). Pwobabilite pou atak reyèl estime yo dwe minim, depi nan konfigirasyon tipik apèl la utimes pa echwe. Anplis de sa, atak la pa pase inapèsi - lè w rele scp, yo montre yon erè transfè done.
Chanjman jeneral:
- Nan sftp, pwosesis agiman "-1" yo te sispann, menm jan ak ssh ak scp, ki te deja aksepte men inyore;
- Nan sshd, lè w ap itilize IgnoreRhosts, kounye a gen twa chwa: "wi" - inyore rhosts/shosts, "non" - respekte rhosts/shosts, ak "shosts-only" - pèmèt ".shosts" men enfim ".rhosts";
- Ssh kounye a sipòte sibstitisyon %TOKEN nan paramèt LocalFoward ak RemoteForward yo itilize pou redireksyon sockets Unix yo;
- Pèmèt chaje kle piblik ki soti nan yon fichye ki pa chifre ak yon kle prive si pa gen okenn dosye separe ak kle piblik la;
- Si libcrypto disponib nan sistèm nan, ssh ak sshd kounye a sèvi ak aplikasyon an nan algorithm chacha20 nan bibliyotèk sa a, olye pou yo bati an aplikasyon pòtab, ki lag dèyè nan pèfòmans;
- Aplike kapasite nan jete sa ki nan yon lis binè sètifika revoke lè egzekite lòd la "ssh-keygen -lQf / chemen";
- Vèsyon pòtab la aplike definisyon sistèm kote siyal ak opsyon SA_RESTART entèwonp operasyon seleksyon an;
- Rezoud pwoblèm ak asanble sou sistèm HP/UX ak AIX;
- Fiks pwoblèm ak bati seccomp sandbox sou kèk konfigirasyon Linux;
- Amelyore deteksyon bibliyotèk libfido2 ak rezoud pwoblèm konstriksyon ak opsyon "--with-security-key-builtin" la.
Devlopè OpenSSH yo te avèti tou yon lòt fwa ankò sou dekonpozisyon algoritm yo ap itilize SHA-1 akòz dekonpozisyon.
Pou lis tranzisyon an nan nouvo algoritm nan OpenSSH, nan yon lavni nan lavni anviwònman UpdateHostKeys yo pral aktive pa default, ki pral otomatikman imigre kliyan nan algoritm ki pi serye. Algoritm yo rekòmande pou migrasyon yo enkli rsa-sha2-256/512 ki baze sou RFC8332 RSA SHA-2 (sipòte depi OpenSSH 7.2 epi itilize pa default), ssh-ed25519 (sipòte depi OpenSSH 6.5) ak ecdsa-sha2-nistp256/384. sou RFC521 ECDSA (sipòte depi OpenSSH 5656).
Depi dènye lage a, "ssh-rsa" ak "diffie-hellman-group14-sha1" yo te retire nan lis CASignatureAlgorithms ki defini algorithm yo pèmèt yo siyen nimerik nouvo sètifika, depi lè w sèvi ak SHA-1 nan sètifika yo poze yon risk adisyonèl. akòz ke atakè a gen tan san limit pou chèche yon kolizyon pou yon sètifika ki deja egziste, pandan y ap tan an nan atak sou kle lame limite pa tan an koneksyon (LoginGraceTime).
Sous: opennet.ru