Հրապարակվել է OpenSSH 9.6-ի թողարկումը՝ հաճախորդի և սերվերի բաց ներդրում՝ SSH 2.0 և SFTP արձանագրություններով աշխատելու համար։ Նոր տարբերակը շտկում է անվտանգության երեք խնդիր.
- SSH արձանագրության խոցելիություն (CVE-2023-48795, «Terrapin» հարձակում), որը թույլ է տալիս MITM հարձակմանը հետ շեղել կապը՝ օգտագործելու նույնականացման պակաս ապահով ալգորիթմներ և անջատել պաշտպանությունը կողմնակի ալիքի հարձակումներից, որոնք վերստեղծում են մուտքը՝ վերլուծելով ձգձգումները։ ստեղնաշարի ստեղնաշարերի միջև: Հարձակման մեթոդը նկարագրված է առանձին լրատվական հոդվածում։
- Խոցելիություն ssh կոմունալում, որը թույլ է տալիս փոխարինել կամայական կեղևի հրամանները՝ հատուկ նիշեր պարունակող մուտքի և հյուրընկալող արժեքների մանիպուլյացիայի միջոցով: Խոցելիությունը կարող է շահագործվել, եթե հարձակվողը վերահսկում է մուտքի և հոսթի անվան արժեքները, որոնք փոխանցվում են ssh, ProxyCommand և LocalCommand հրահանգներին կամ «match exec» բլոկներին, որոնք պարունակում են սիմվոլի նշաններ, ինչպիսիք են %u և %h: Օրինակ, սխալ մուտքն ու հոսթը կարող են փոխարինվել համակարգերում, որոնք օգտագործում են ենթամոդուլներ Git-ում, քանի որ Git-ը չի արգելում հատուկ նիշեր նշել հոսթի և օգտագործողի անուններում: Նմանատիպ խոցելիություն ի հայտ է գալիս նաև libssh-ում։
- Սխալ կար ssh-agent-ում, որտեղ PKCS#11 մասնավոր բանալիներ ավելացնելիս սահմանափակումներ կիրառվեցին միայն PKCS#11 նշանով վերադարձված առաջին բանալին: Խնդիրը չի ազդում սովորական մասնավոր բանալիների, FIDO նշանների կամ անսահմանափակ բանալիների վրա:
Այլ փոփոխություններ.
- Ավելացվեց «%j» փոխարինումը ssh-ին` ընդլայնվելով դեպի ProxyJump հրահանգի միջոցով նշված հոսթի անունը:
- ssh-ն ավելացրել է աջակցություն՝ կարգավորելու ChannelTimeout-ը հաճախորդի կողմից, որը կարող է օգտագործվել ոչ ակտիվ ալիքները դադարեցնելու համար:
- Ավելացվել է PEM PKCS25519 ձևաչափով ED8 մասնավոր ստեղների ընթերցման աջակցություն ssh, sshd, ssh-add և ssh-keygen (նախկինում միայն OpenSSH ձևաչափն էր աջակցվում):
- Արձանագրության ընդլայնում ավելացվել է ssh-ին և sshd-ին՝ օգտանունը ստանալուց հետո, թվային ստորագրության ալգորիթմների վերաբերյալ հանրային բանալու նույնականացման համար: Օրինակ, օգտագործելով ընդլայնումը, դուք կարող եք ընտրողաբար օգտագործել այլ ալգորիթմներ օգտվողների հետ կապված՝ նշելով PubkeyAcceptedAlgorithms «Match user» բլոկում:
- Ավելացրել է արձանագրության ընդլայնում ssh-add-ին և ssh-agent-ին՝ PKCS#11 ստեղները բեռնելիս վկայագրեր սահմանելու համար, ինչը թույլ է տալիս PKCS#11 մասնավոր բանալիների հետ կապված վկայագրերն օգտագործել բոլոր OpenSSH կոմունալ ծառայություններում, որոնք աջակցում են ssh-agent-ին, և ոչ միայն ssh-ին:
- Չաջակցվող կամ անկայուն կոմպիլյատորների դրոշների բարելավված հայտնաբերում, ինչպիսին է «-fzero-call-used-regs»-ը կլանգում:
- Sshd գործընթացի արտոնությունները սահմանափակելու համար OpenSolaris-ի տարբերակները, որոնք աջակցում են getpflags() ինտերֆեյսին, PRIV_LIMIT-ի փոխարեն օգտագործում են PRIV_XPOLICY ռեժիմը:
Source: opennet.ru