OpenSSH 9.6-ի թողարկում՝ խոցելիության վերացումով

Հրապարակվել է OpenSSH 9.6-ի թողարկումը՝ հաճախորդի և սերվերի բաց ներդրում՝ SSH 2.0 և SFTP արձանագրություններով աշխատելու համար։ Նոր տարբերակը շտկում է անվտանգության երեք խնդիր.

  • SSH արձանագրության խոցելիություն (CVE-2023-48795, «Terrapin» հարձակում), որը թույլ է տալիս MITM հարձակմանը հետ շեղել կապը՝ օգտագործելու նույնականացման պակաս ապահով ալգորիթմներ և անջատել պաշտպանությունը կողմնակի ալիքի հարձակումներից, որոնք վերստեղծում են մուտքը՝ վերլուծելով ձգձգումները։ ստեղնաշարի ստեղնաշարերի միջև: Հարձակման մեթոդը նկարագրված է առանձին լրատվական հոդվածում։
  • Խոցելիություն ssh կոմունալում, որը թույլ է տալիս փոխարինել կամայական կեղևի հրամանները՝ հատուկ նիշեր պարունակող մուտքի և հյուրընկալող արժեքների մանիպուլյացիայի միջոցով: Խոցելիությունը կարող է շահագործվել, եթե հարձակվողը վերահսկում է մուտքի և հոսթի անվան արժեքները, որոնք փոխանցվում են ssh, ProxyCommand և LocalCommand հրահանգներին կամ «match exec» բլոկներին, որոնք պարունակում են սիմվոլի նշաններ, ինչպիսիք են %u և %h: Օրինակ, սխալ մուտքն ու հոսթը կարող են փոխարինվել համակարգերում, որոնք օգտագործում են ենթամոդուլներ Git-ում, քանի որ Git-ը չի արգելում հատուկ նիշեր նշել հոսթի և օգտագործողի անուններում: Նմանատիպ խոցելիություն ի հայտ է գալիս նաև libssh-ում։
  • Սխալ կար ssh-agent-ում, որտեղ PKCS#11 մասնավոր բանալիներ ավելացնելիս սահմանափակումներ կիրառվեցին միայն PKCS#11 նշանով վերադարձված առաջին բանալին: Խնդիրը չի ազդում սովորական մասնավոր բանալիների, FIDO նշանների կամ անսահմանափակ բանալիների վրա:

Այլ փոփոխություններ.

  • Ավելացվեց «%j» փոխարինումը ssh-ին` ընդլայնվելով դեպի ProxyJump հրահանգի միջոցով նշված հոսթի անունը:
  • ssh-ն ավելացրել է աջակցություն՝ կարգավորելու ChannelTimeout-ը հաճախորդի կողմից, որը կարող է օգտագործվել ոչ ակտիվ ալիքները դադարեցնելու համար:
  • Ավելացվել է PEM PKCS25519 ձևաչափով ED8 մասնավոր ստեղների ընթերցման աջակցություն ssh, sshd, ssh-add և ssh-keygen (նախկինում միայն OpenSSH ձևաչափն էր աջակցվում):
  • Արձանագրության ընդլայնում ավելացվել է ssh-ին և sshd-ին՝ օգտանունը ստանալուց հետո, թվային ստորագրության ալգորիթմների վերաբերյալ հանրային բանալու նույնականացման համար: Օրինակ, օգտագործելով ընդլայնումը, դուք կարող եք ընտրողաբար օգտագործել այլ ալգորիթմներ օգտվողների հետ կապված՝ նշելով PubkeyAcceptedAlgorithms «Match user» բլոկում:
  • Ավելացրել է արձանագրության ընդլայնում ssh-add-ին և ssh-agent-ին՝ PKCS#11 ստեղները բեռնելիս վկայագրեր սահմանելու համար, ինչը թույլ է տալիս PKCS#11 մասնավոր բանալիների հետ կապված վկայագրերն օգտագործել բոլոր OpenSSH կոմունալ ծառայություններում, որոնք աջակցում են ssh-agent-ին, և ոչ միայն ssh-ին:
  • Չաջակցվող կամ անկայուն կոմպիլյատորների դրոշների բարելավված հայտնաբերում, ինչպիսին է «-fzero-call-used-regs»-ը կլանգում:
  • Sshd գործընթացի արտոնությունները սահմանափակելու համար OpenSolaris-ի տարբերակները, որոնք աջակցում են getpflags() ինտերֆեյսին, PRIV_LIMIT-ի փոխարեն օգտագործում են PRIV_XPOLICY ռեժիմը:

Source: opennet.ru

Добавить комментарий