OpenSSH 8.3 kiadás scp sebezhetőség javítással

Három hónapos fejlesztés után bemutatott kiadás OpenSSH 8.3, egy nyílt kliens és kiszolgáló megvalósítás az SSH 2.0 és SFTP protokollokon keresztül történő munkához.

Az új kiadás védelmet nyújt az scp támadások ellen, amelyek lehetővé teszik a szerver számára, hogy a kért fájlnevektől eltérő fájlneveket adjon át (ellentétben múltbeli sebezhetőség, a támadás nem teszi lehetővé a felhasználó által kiválasztott könyvtár vagy glob-maszk megváltoztatását). Emlékezzünk vissza, hogy az SCP-ben a szerver dönti el, hogy mely fájlokat és könyvtárakat küldje el a kliensnek, a kliens pedig csak a visszaadott objektumnevek helyességét ellenőrzi. Az azonosított probléma lényege, hogy ha az utimes rendszerhívás meghiúsul, akkor a fájl tartalma fájl metaadatként értelmeződik.

Ez a funkció, amikor egy támadó által vezérelt szerverhez csatlakozik, más fájlnevek és egyéb tartalmak mentésére használható a felhasználó FS-ében, amikor scp használatával másol olyan konfigurációkban, amelyek hibához vezetnek az utimes hívásakor (például amikor az utimes tiltja a SELinux házirend vagy rendszerhívás szűrő) . Becslések szerint a valódi támadások valószínűsége minimális, mivel a tipikus konfigurációkban az utimes hívás nem sikerül. Ezenkívül a támadás nem marad észrevétlen - az scp hívásakor adatátviteli hiba jelenik meg.

Általános változások:

  • Az sftp-ben a „-1” argumentum feldolgozása leállt, hasonlóan az ssh-hez és scp-hez, amelyeket korábban elfogadtak, de figyelmen kívül hagytak;
  • Az sshd-ben az IgnoreRhosts használatakor három lehetőség közül választhat: "yes" - figyelmen kívül hagyja az rhost/shostokat, "nem" - tiszteletben tartja a rhost/shostokat, és "shosts-only" - engedélyezi a ".shost" fájlt, de nem engedélyezi a ".rhosts"-t;
  • Az Ssh mostantól támogatja a %TOKEN helyettesítést a LocalFoward és a RemoteForward beállításokban, amelyek a Unix socketek átirányítására szolgálnak;
  • Engedélyezze a nyilvános kulcsok betöltését titkosítatlan fájlból privát kulccsal, ha nincs külön fájl a nyilvános kulccsal;
  • Ha a libcrypto jelen van a rendszerben, akkor az ssh és az sshd a chacha20 algoritmus megvalósítását használja ebből a könyvtárból, a beépített hordozható implementáció helyett, amely elmarad a teljesítményben;
  • Megvalósította a visszavont tanúsítványok bináris listájának tartalmának kiíratását az „ssh-keygen -lQf /path” parancs végrehajtásakor;
  • A hordozható verzió olyan rendszerek definícióit valósítja meg, amelyekben a SA_RESTART opcióval rendelkező jelek megszakítják a select működését;
  • Az összeszereléssel kapcsolatos problémák megoldása HP/UX és AIX rendszereken;
  • Javítva a seccomp sandbox felépítésével kapcsolatos problémák bizonyos Linux konfigurációkon;
  • Továbbfejlesztett libfido2-könyvtár-észlelés és megoldott összeállítási problémák a "--with-security-key-builtin" opcióval.

Az OpenSSH fejlesztői ismét figyelmeztettek az SHA-1 hasheket használó algoritmusok közelgő dekompozíciójára, mivel promóció az ütközési támadások hatékonysága adott előtaggal (az ütközés kiválasztásának költségét körülbelül 45 ezer dollárra becsülik). Az egyik közelgő kiadásban azt tervezik, hogy alapértelmezés szerint letiltják az „ssh-rsa” nyilvános kulcsú digitális aláírási algoritmus használatát, amely az eredeti RFC-ben szerepel az SSH protokollhoz, és a gyakorlatban továbbra is széles körben elterjedt (a használat tesztelése érdekében ssh-rsa a rendszereiben, megpróbálhat csatlakozni az ssh-n keresztül a „-oHostKeyAlgorithms=-ssh-rsa” opcióval.

Az OpenSSH új algoritmusaira való átállás zökkenőmentessége érdekében egy jövőbeli kiadásban alapértelmezés szerint engedélyezve lesz az UpdateHostKeys beállítás, amely automatikusan áttelepíti az ügyfeleket megbízhatóbb algoritmusokra. A migrációhoz javasolt algoritmusok közé tartozik az RFC2 RSA SHA-256 alapú rsa-sha512-8332/2 (az OpenSSH 7.2 óta támogatott és alapértelmezés szerint használatos), az ssh-ed25519 (az OpenSSH 6.5 óta támogatott) és az ecdsa-sha2-nistp256/384 alapú 521/5656/5.7. RFCXNUMX ECDSA-n (az OpenSSH XNUMX óta támogatott).

A legutóbbi kiadástól kezdve az "ssh-rsa" és a "diffie-hellman-group14-sha1" eltávolították a CASignatureAlgorithms listáról, amely meghatározza az új tanúsítványok digitális aláírására engedélyezett algoritmusokat, mivel az SHA-1 használata a tanúsítványokban további kockázatot jelent. ennek köszönhetően a támadónak korlátlan ideje van egy meglévő tanúsítvány ütközésének keresésére, míg a gazdagép kulcsok elleni támadás idejét a csatlakozási időkorlát (LoginGraceTime) korlátozza.

Forrás: opennet.ru

Hozzászólás