Rilis OpenSSH 8.3 dengan perbaikan kerentanan scp

Setelah tiga bulan pengembangan disajikan melepaskan OpenSSH 8.3, implementasi klien dan server terbuka untuk bekerja melalui protokol SSH 2.0 dan SFTP.

Rilis baru ini menambahkan perlindungan terhadap serangan scp yang memungkinkan server meneruskan nama file lain selain yang diminta (bukan kerentanan masa lalu, serangan tidak memungkinkan untuk mengubah direktori yang dipilih pengguna atau glob mask). Ingatlah bahwa di SCP, server memutuskan file dan direktori mana yang akan dikirim ke klien, dan klien hanya memeriksa kebenaran nama objek yang dikembalikan. Inti dari masalah yang teridentifikasi adalah jika panggilan sistem utimes gagal, maka konten file ditafsirkan sebagai metadata file.

Fitur ini, ketika terhubung ke server yang dikendalikan oleh penyerang, dapat digunakan untuk menyimpan nama file lain dan konten lain di FS pengguna saat menyalin menggunakan scp dalam konfigurasi yang menyebabkan kegagalan saat memanggil utimes (misalnya, ketika utimes dilarang oleh kebijakan SELinux atau filter panggilan sistem). Kemungkinan terjadinya serangan nyata diperkirakan minimal, karena dalam konfigurasi tipikal, panggilan utimes tidak gagal. Selain itu, serangan tersebut tidak luput dari perhatian - saat memanggil scp, kesalahan transfer data ditampilkan.

Perubahan umum:

  • Di sftp, pemrosesan argumen β€œ-1” telah dihentikan, mirip dengan ssh dan scp, yang sebelumnya diterima tetapi diabaikan;
  • Di sshd, saat menggunakan IgnoreRhosts, sekarang ada tiga pilihan: "yes" - abaikan rhosts/shosts, "no" - hormati rhosts/shosts, dan "shosts-only" - izinkan ".shosts" tetapi larang ".rhosts";
  • Ssh sekarang mendukung substitusi %TOKEN dalam pengaturan LocalFoward dan RemoteForward yang digunakan untuk mengarahkan ulang soket Unix;
  • Izinkan memuat kunci publik dari file tidak terenkripsi dengan kunci pribadi jika tidak ada file terpisah dengan kunci publik;
  • Jika libcrypto tersedia di sistem, ssh dan sshd sekarang menggunakan implementasi algoritma chacha20 dari perpustakaan ini, bukan implementasi portabel bawaan, yang kinerjanya tertinggal;
  • Menerapkan kemampuan untuk membuang konten daftar biner dari sertifikat yang dicabut saat menjalankan perintah β€œssh-keygen -lQf /path”;
  • Versi portabel mengimplementasikan definisi sistem di mana sinyal dengan opsi SA_RESTART mengganggu pengoperasian pilihan;
  • Memecahkan masalah perakitan pada sistem HP/UX dan AIX;
  • Memperbaiki masalah pembuatan seccomp sandbox pada beberapa konfigurasi Linux;
  • Peningkatan deteksi pustaka libfido2 dan penyelesaian masalah build dengan opsi "--with-security-key-builtin".

Pengembang OpenSSH juga sekali lagi memperingatkan tentang dekomposisi algoritma yang akan datang menggunakan hash SHA-1 karena promosi efektivitas serangan tabrakan dengan awalan tertentu (biaya pemilihan tabrakan diperkirakan sekitar 45 ribu dolar). Dalam salah satu rilis mendatang, mereka berencana untuk menonaktifkan secara default kemampuan untuk menggunakan algoritma tanda tangan digital kunci publik β€œssh-rsa”, yang disebutkan dalam RFC asli untuk protokol SSH dan tetap tersebar luas dalam praktiknya (untuk menguji penggunaan dari ssh-rsa di sistem Anda, Anda dapat mencoba menghubungkan melalui ssh dengan opsi β€œ-oHostKeyAlgorithms=-ssh-rsa”).

Untuk memperlancar transisi ke algoritme baru di OpenSSH, pada rilis mendatang, setelan UpdateHostKeys akan diaktifkan secara default, yang secara otomatis akan memigrasikan klien ke algoritme yang lebih andal. Algoritme yang disarankan untuk migrasi mencakup rsa-sha2-256/512 berdasarkan RFC8332 RSA SHA-2 (didukung sejak OpenSSH 7.2 dan digunakan secara default), ssh-ed25519 (didukung sejak OpenSSH 6.5) dan berbasis ecdsa-sha2-nistp256/384/521 pada RFC5656 ECDSA (didukung sejak OpenSSH 5.7).

Pada rilis terakhir, "ssh-rsa" dan "diffie-hellman-group14-sha1" telah dihapus dari daftar CASignatureAlgorithms yang mendefinisikan algoritme yang diizinkan untuk menandatangani sertifikat baru secara digital, karena penggunaan SHA-1 dalam sertifikat menimbulkan risiko tambahan karena itu penyerang memiliki waktu tidak terbatas untuk mencari tabrakan pada sertifikat yang ada, sedangkan waktu serangan pada kunci host dibatasi oleh batas waktu koneksi (LoginGraceTime).

Sumber: opennet.ru

Tambah komentar