Rilis OpenSSH 8.9 dengan penghapusan kerentanan di sshd

Setelah enam bulan pengembangan, rilis OpenSSH 8.9, implementasi klien dan server terbuka untuk bekerja melalui protokol SSH 2.0 dan SFTP, disajikan. Versi baru sshd memperbaiki kerentanan yang berpotensi memungkinkan akses yang tidak diautentikasi. Masalah ini disebabkan oleh kelebihan bilangan bulat dalam kode autentikasi, namun hanya dapat dieksploitasi bersama dengan kesalahan logis lainnya dalam kode.

Dalam bentuknya saat ini, kerentanan tidak dapat dieksploitasi ketika mode pemisahan hak istimewa diaktifkan, karena manifestasinya diblokir oleh pemeriksaan terpisah yang dilakukan dalam kode pelacakan pemisahan hak istimewa. Mode pemisahan hak istimewa telah diaktifkan secara default sejak tahun 2002 sejak OpenSSH 3.2.2, dan telah diwajibkan sejak rilis OpenSSH 7.5 yang diterbitkan pada tahun 2017. Selain itu, dalam versi portabel OpenSSH yang dimulai dengan rilis 6.5 (2014), kerentanan diblokir dengan kompilasi dengan penyertaan tanda perlindungan integer overflow.

Perubahan lainnya:

  • Versi portabel OpenSSH di sshd telah menghapus dukungan asli untuk hashing kata sandi menggunakan algoritma MD5 (memungkinkan tautan dengan perpustakaan eksternal seperti libxcrypt untuk kembali).
  • ssh, sshd, ssh-add, dan ssh-agent mengimplementasikan subsistem untuk membatasi penerusan dan penggunaan kunci yang ditambahkan ke ssh-agent. Subsistem ini memungkinkan Anda menetapkan aturan yang menentukan bagaimana dan di mana kunci dapat digunakan di ssh-agent. Misalnya, untuk menambahkan kunci yang hanya dapat digunakan untuk mengautentikasi pengguna mana pun yang terhubung ke host scylla.example.org, pengguna perseus ke host cetus.example.org, dan pengguna medea ke host charybdis.example.org dengan pengalihan melalui host perantara scylla.example.org, Anda dapat menggunakan perintah berikut: $ ssh-add -h "[email dilindungi]Β» \ -h Β«scylla.example.orgΒ» \ -h Β«scylla.example.org>[email dilindungi]Β» \ ~/.ssh/id_ed25519
  • Di ssh dan sshd, algoritma hybrid telah ditambahkan secara default ke daftar KexAlgorithms, yang menentukan urutan metode pertukaran kunci yang dipilih.[email dilindungi]"(ECDH/x25519 + NTRU Prime), tahan terhadap seleksi pada komputer kuantum. Di OpenSSH 8.9, metode negosiasi ini ditambahkan antara metode ECDH dan DH, namun rencananya akan diaktifkan secara default pada rilis berikutnya.
  • ssh-keygen, ssh, dan ssh-agent telah meningkatkan penanganan kunci token FIDO yang digunakan untuk verifikasi perangkat, termasuk kunci untuk otentikasi biometrik.
  • Menambahkan perintah "ssh-keygen -Y match-principals" ke ssh-keygen untuk memeriksa nama pengguna di file daftar nama yang diizinkan.
  • ssh-add dan ssh-agent menyediakan kemampuan untuk menambahkan kunci FIDO yang dilindungi oleh kode PIN ke ssh-agent (permintaan PIN ditampilkan pada saat otentikasi).
  • ssh-keygen memungkinkan pilihan algoritma hashing (sha512 atau sha256) selama pembuatan tanda tangan.
  • Di ssh dan sshd, untuk meningkatkan kinerja, data jaringan dibaca langsung ke buffer paket masuk, melewati buffering perantara di stack. Penempatan langsung data yang diterima ke dalam buffer saluran diimplementasikan dengan cara yang sama.
  • Di ssh, direktif PubkeyAuthentication telah memperluas daftar parameter yang didukung (yes|no|unbound|host-bound) untuk memberikan kemampuan memilih ekstensi protokol yang akan digunakan.

Dalam rilis mendatang, kami berencana mengubah default utilitas scp untuk menggunakan SFTP dan bukan protokol SCP/RCP lama. SFTP menggunakan metode penanganan nama yang lebih dapat diprediksi dan tidak menggunakan pemrosesan shell pola glob dalam nama file di sisi host lain, yang menimbulkan masalah keamanan. Khususnya, ketika menggunakan SCP dan RCP, server memutuskan file dan direktori mana yang akan dikirim ke klien, dan klien hanya memeriksa kebenaran nama objek yang dikembalikan, yang, jika tidak ada pemeriksaan yang tepat di sisi klien, memungkinkan server untuk mentransfer nama file lain yang berbeda dari yang diminta. Protokol SFTP tidak memiliki masalah ini, tetapi tidak mendukung perluasan jalur khusus seperti β€œ~/”. Untuk mengatasi perbedaan ini, rilis OpenSSH sebelumnya memperkenalkan ekstensi protokol SFTP baru ke jalur ~/ dan ~user/ dalam implementasi server SFTP.

Sumber: opennet.ru

Tambah komentar