Երեք ամիս զարգացումից հետո
Նոր թողարկումն ավելացնում է պաշտպանություն scp հարձակումներից, որոնք թույլ են տալիս սերվերին փոխանցել այլ ֆայլերի անուններ, քան պահանջվածը (ի տարբերություն
Այս հատկությունը, երբ միանում եք հարձակվողի կողմից վերահսկվող սերվերին, կարող է օգտագործվել այլ ֆայլերի անուններ և այլ բովանդակություն պահպանելու համար օգտագործողի FS-ում, երբ պատճենում եք scp-ի միջոցով այն կոնֆիգուրացիաներում, որոնք հանգեցնում են ձախողման՝ utimes զանգահարելիս (օրինակ, երբ utimes-ն արգելված է SELinux քաղաքականությունը կամ համակարգի զանգերի զտիչը): Իրական հարձակումների հավանականությունը գնահատվում է նվազագույն, քանի որ բնորոշ կոնֆիգուրացիաներում utimes զանգը չի ձախողվում: Բացի այդ, հարձակումն աննկատ չի մնում՝ scp-ին զանգահարելիս ցուցադրվում է տվյալների փոխանցման սխալ։
Ընդհանուր փոփոխություններ.
- sftp-ում «-1» արգումենտի մշակումը դադարեցվել է, որը նման է ssh-ին և scp-ին, որոնք նախկինում ընդունվել են, բայց անտեսվել են.
- sshd-ում, երբ օգտագործում եք IgnoreRhosts, այժմ կա երեք ընտրություն. «այո» - անտեսել rhosts/shosts, «no» - հարգել rhosts/shosts, և «shosts-only» - թույլատրել «.shosts»-ը, բայց անջատել «.rhosts»-ը;
- Ssh-ն այժմ աջակցում է %TOKEN-ի փոխարինումը LocalFoward և RemoteForward կարգավորումներում, որոնք օգտագործվում են Unix վարդակների վերահղման համար;
- Թույլատրել չգաղտնագրված ֆայլից հանրային բանալիներ բեռնել մասնավոր բանալիով, եթե հանրային բանալիով առանձին ֆայլ չկա.
- Եթե libcrypto-ն հասանելի է համակարգում, ssh-ը և sshd-ն այժմ օգտագործում են chacha20 ալգորիթմի իրականացումը այս գրադարանից՝ ներկառուցված շարժական իրականացման փոխարեն, որը հետ է մնում կատարողականից.
- Իրականացրել է «ssh-keygen -lQf /ուղի» հրամանը կատարելիս չեղյալ համարված վկայագրերի երկուական ցուցակի բովանդակությունը թափելու հնարավորությունը.
- Դյուրակիր տարբերակն իրականացնում է համակարգերի սահմանումներ, որոնցում SA_RESTART տարբերակով ազդանշաններն ընդհատում են ընտրության աշխատանքը.
- Լուծվել են HP/UX և AIX համակարգերի հավաքման հետ կապված խնդիրներ;
- Ուղղվել են Linux-ի որոշ կոնֆիգուրացիաների վրա seccomp sandbox կառուցելու հետ կապված խնդիրները.
- Բարելավվել է libfido2 գրադարանի հայտնաբերումը և լուծվել են կառուցման խնդիրները «--with-security-key-builtin» տարբերակով:
OpenSSH-ի մշակողները ևս մեկ անգամ զգուշացրել են SHA-1 հեշերի օգտագործմամբ ալգորիթմների մոտալուտ տարրալուծման մասին
OpenSSH-ում նոր ալգորիթմների անցումը հարթելու համար, ապագա թողարկումում լռելյայն միացված կլինի UpdateHostKeys կարգավորումը, որն ավտոմատ կերպով կփոխանցի հաճախորդներին ավելի հուսալի ալգորիթմներ: Միգրացիայի համար առաջարկվող ալգորիթմները ներառում են rsa-sha2-256/512-ը՝ հիմնված RFC8332 RSA SHA-2-ի վրա (աջակցվում է OpenSSH 7.2-ից և օգտագործվում է լռելյայն), ssh-ed25519 (աջակցվում է OpenSSH 6.5-ից) և ecdsa-sha2-nistp256/384-ի վրա հիմնված: RFC521 ECDSA-ի վրա (աջակցվում է OpenSSH 5656-ից):
Վերջին թողարկման դրությամբ «ssh-rsa»-ն և «diffie-hellman-group14-sha1»-ը հանվել են CASignatureAlgorithms ցուցակից, որը սահմանում է նոր վկայագրերի թվային ստորագրման թույլատրված ալգորիթմները, քանի որ SHA-1-ի օգտագործումը վկայագրերում լրացուցիչ վտանգ է ներկայացնում: դրա պատճառով հարձակվողն ունի անսահմանափակ ժամանակ՝ գոյություն ունեցող վկայագրի համար բախում փնտրելու համար, մինչդեռ հյուրընկալող ստեղների վրա հարձակման ժամանակը սահմանափակվում է կապի ժամանակի ավարտով (LoginGraceTime):
Source: opennet.ru