Rilis OpenSSH 8.8 dengan menonaktifkan dukungan untuk tanda tangan digital rsa-sha

Rilis OpenSSH 8.8 telah diterbitkan, implementasi terbuka klien dan server untuk bekerja menggunakan protokol SSH 2.0 dan SFTP. Rilis ini terkenal karena menonaktifkan secara default kemampuan untuk menggunakan tanda tangan digital berdasarkan kunci RSA dengan hash SHA-1 (β€œssh-rsa”).

Penghentian dukungan untuk tanda tangan β€œssh-rsa” disebabkan oleh peningkatan efisiensi serangan tabrakan dengan awalan tertentu (biaya pemilihan tabrakan diperkirakan sekitar $50 ribu). Untuk menguji penggunaan ssh-rsa di sistem Anda, Anda dapat mencoba menghubungkan melalui ssh dengan opsi β€œ-oHostKeyAlgorithms=-ssh-rsa”. Dukungan untuk tanda tangan RSA dengan hash SHA-256 dan SHA-512 (rsa-sha2-256/512), yang telah didukung sejak OpenSSH 7.2, tetap tidak berubah.

Dalam kebanyakan kasus, menghentikan dukungan untuk β€œssh-rsa” tidak memerlukan tindakan manual apa pun dari pengguna, karena OpenSSH sebelumnya telah mengaktifkan pengaturan UpdateHostKeys secara default, yang secara otomatis memigrasikan klien ke algoritma yang lebih andal. Untuk migrasi, ekstensi protokol β€œ[email dilindungi]", memungkinkan server, setelah otentikasi, memberi tahu klien tentang semua kunci host yang tersedia. Jika terhubung ke host dengan versi OpenSSH yang sangat lama di sisi klien, Anda dapat secara selektif mengembalikan kemampuan untuk menggunakan tanda tangan β€œssh-rsa” dengan menambahkan ke ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Versi baru ini juga menyelesaikan masalah keamanan yang disebabkan oleh sshd, dimulai dengan OpenSSH 6.2, tidak menginisialisasi grup pengguna dengan benar saat menjalankan perintah yang ditentukan dalam arahan AuthorizedKeysCommand dan AuthorizedPrincipalsCommand. Arahan ini seharusnya memungkinkan perintah dijalankan di bawah pengguna yang berbeda, namun kenyataannya mereka mewarisi daftar grup yang digunakan saat menjalankan sshd. Kemungkinan besar, perilaku ini, dengan adanya pengaturan sistem tertentu, memungkinkan pengendali yang diluncurkan mendapatkan hak istimewa tambahan pada sistem.

Catatan rilis baru juga menyertakan peringatan bahwa scp akan default ke SFTP dan bukan protokol SCP/RCP lama. SFTP menggunakan metode penanganan nama yang lebih dapat diprediksi dan tidak menggunakan pemrosesan shell pola glob dalam nama file di sisi host lain, yang menimbulkan masalah keamanan. Khususnya, ketika menggunakan SCP dan RCP, server memutuskan file dan direktori mana yang akan dikirim ke klien, dan klien hanya memeriksa kebenaran nama objek yang dikembalikan, yang, jika tidak ada pemeriksaan yang tepat di sisi klien, memungkinkan server untuk mentransfer nama file lain yang berbeda dari yang diminta. Protokol SFTP tidak memiliki masalah ini, tetapi tidak mendukung perluasan jalur khusus seperti β€œ~/”. Untuk mengatasi perbedaan ini, rilis OpenSSH sebelumnya memperkenalkan ekstensi protokol SFTP baru ke jalur ~/ dan ~user/ dalam implementasi server SFTP.

Sumber: opennet.ru

Tambah komentar