OpenSSH 8.3-ի թողարկում՝ scp-ի խոցելիության շտկմամբ

Երեք ամիս զարգացումից հետո ներկայացված արձակել OpenSSH 8.3, բաց հաճախորդի և սերվերի իրականացում SSH 2.0 և SFTP արձանագրությունների միջոցով աշխատելու համար։

Նոր թողարկումն ավելացնում է պաշտպանություն scp հարձակումներից, որոնք թույլ են տալիս սերվերին փոխանցել այլ ֆայլերի անուններ, քան պահանջվածը (ի տարբերություն անցյալի խոցելիությունը, հարձակումը հնարավորություն չի տալիս փոխել օգտագործողի կողմից ընտրված գրացուցակը կամ գլոբային դիմակը): Հիշեցնենք, որ SCP-ում սերվերը որոշում է, թե որ ֆայլերն ու դիրեկտորիաներն ուղարկել հաճախորդին, և հաճախորդը ստուգում է միայն վերադարձված օբյեկտների անունների ճշգրտությունը: Հայտնաբերված խնդրի էությունն այն է, որ եթե utimes համակարգի զանգը ձախողվի, ապա ֆայլի բովանդակությունը մեկնաբանվում է որպես ֆայլի մետատվյալներ:

Այս հատկությունը, երբ միանում եք հարձակվողի կողմից վերահսկվող սերվերին, կարող է օգտագործվել այլ ֆայլերի անուններ և այլ բովանդակություն պահպանելու համար օգտագործողի FS-ում, երբ պատճենում եք scp-ի միջոցով այն կոնֆիգուրացիաներում, որոնք հանգեցնում են ձախողման՝ utimes զանգահարելիս (օրինակ, երբ utimes-ն արգելված է SELinux քաղաքականությունը կամ համակարգի զանգերի զտիչը): Իրական հարձակումների հավանականությունը գնահատվում է նվազագույն, քանի որ բնորոշ կոնֆիգուրացիաներում utimes զանգը չի ձախողվում: Բացի այդ, հարձակումն աննկատ չի մնում՝ scp-ին զանգահարելիս ցուցադրվում է տվյալների փոխանցման սխալ։

Ընդհանուր փոփոխություններ.

  • sftp-ում «-1» արգումենտի մշակումը դադարեցվել է, որը նման է ssh-ին և scp-ին, որոնք նախկինում ընդունվել են, բայց անտեսվել են.
  • sshd-ում, երբ օգտագործում եք IgnoreRhosts, այժմ կա երեք ընտրություն. «այո» - անտեսել rhosts/shosts, «no» - հարգել rhosts/shosts, և «shosts-only» - թույլատրել «.shosts»-ը, բայց անջատել «.rhosts»-ը;
  • Ssh-ն այժմ աջակցում է %TOKEN-ի փոխարինումը LocalFoward և RemoteForward կարգավորումներում, որոնք օգտագործվում են Unix վարդակների վերահղման համար;
  • Թույլատրել չգաղտնագրված ֆայլից հանրային բանալիներ բեռնել մասնավոր բանալիով, եթե հանրային բանալիով առանձին ֆայլ չկա.
  • Եթե ​​libcrypto-ն հասանելի է համակարգում, ssh-ը և sshd-ն այժմ օգտագործում են chacha20 ալգորիթմի իրականացումը այս գրադարանից՝ ներկառուցված շարժական իրականացման փոխարեն, որը հետ է մնում կատարողականից.
  • Իրականացրել է «ssh-keygen -lQf /ուղի» հրամանը կատարելիս չեղյալ համարված վկայագրերի երկուական ցուցակի բովանդակությունը թափելու հնարավորությունը.
  • Դյուրակիր տարբերակն իրականացնում է համակարգերի սահմանումներ, որոնցում SA_RESTART տարբերակով ազդանշաններն ընդհատում են ընտրության աշխատանքը.
  • Լուծվել են HP/UX և AIX համակարգերի հավաքման հետ կապված խնդիրներ;
  • Ուղղվել են Linux-ի որոշ կոնֆիգուրացիաների վրա seccomp sandbox կառուցելու հետ կապված խնդիրները.
  • Բարելավվել է libfido2 գրադարանի հայտնաբերումը և լուծվել են կառուցման խնդիրները «--with-security-key-builtin» տարբերակով:

OpenSSH-ի մշակողները ևս մեկ անգամ զգուշացրել են SHA-1 հեշերի օգտագործմամբ ալգորիթմների մոտալուտ տարրալուծման մասին առաջխաղացում տվյալ նախածանցով բախման հարձակումների արդյունավետությունը (բախման ընտրության արժեքը գնահատվում է մոտավորապես 45 հազար դոլար): Առաջիկա թողարկումներից մեկում նրանք նախատեսում են լռելյայն անջատել հանրային բանալին թվային ստորագրության ալգորիթմի «ssh-rsa» օգտագործման հնարավորությունը, որը նշված է սկզբնական RFC-ում SSH արձանագրության համար և մնում է լայնորեն տարածված պրակտիկայում (օգտագործումը փորձարկելու համար ssh-rsa-ի ձեր համակարգերում, կարող եք փորձել միանալ ssh-ի միջոցով «-oHostKeyAlgorithms=-ssh-rsa» տարբերակով):

OpenSSH-ում նոր ալգորիթմների անցումը հարթելու համար, ապագա թողարկումում լռելյայն միացված կլինի UpdateHostKeys կարգավորումը, որն ավտոմատ կերպով կփոխանցի հաճախորդներին ավելի հուսալի ալգորիթմներ: Միգրացիայի համար առաջարկվող ալգորիթմները ներառում են rsa-sha2-256/512-ը՝ հիմնված RFC8332 RSA SHA-2-ի վրա (աջակցվում է OpenSSH 7.2-ից և օգտագործվում է լռելյայն), ssh-ed25519 (աջակցվում է OpenSSH 6.5-ից) և ecdsa-sha2-nistp256/384-ի վրա հիմնված: RFC521 ECDSA-ի վրա (աջակցվում է OpenSSH 5656-ից):

Վերջին թողարկման դրությամբ «ssh-rsa»-ն և «diffie-hellman-group14-sha1»-ը հանվել են CASignatureAlgorithms ցուցակից, որը սահմանում է նոր վկայագրերի թվային ստորագրման թույլատրված ալգորիթմները, քանի որ SHA-1-ի օգտագործումը վկայագրերում լրացուցիչ վտանգ է ներկայացնում: դրա պատճառով հարձակվողն ունի անսահմանափակ ժամանակ՝ գոյություն ունեցող վկայագրի համար բախում փնտրելու համար, մինչդեռ հյուրընկալող ստեղների վրա հարձակման ժամանակը սահմանափակվում է կապի ժամանակի ավարտով (LoginGraceTime):

Source: opennet.ru

Добавить комментарий