Rilascio di OpenSSH 8.8 con disabilitazione del supporto per le firme digitali rsa-sha

È stata pubblicata la versione di OpenSSH 8.8, un'implementazione aperta di client e server per lavorare utilizzando i protocolli SSH 2.0 e SFTP. La versione si distingue per la disabilitazione predefinita della possibilità di utilizzare firme digitali basate su chiavi RSA con un hash SHA-1 ("ssh-rsa").

La cessazione del supporto per le firme “ssh-rsa” è dovuta alla maggiore efficienza degli attacchi di collisione con un determinato prefisso (il costo per la selezione di una collisione è stimato in circa 50mila dollari). Per testare l'utilizzo di ssh-rsa sui vostri sistemi, potete provare a connettervi via ssh con l'opzione “-oHostKeyAlgorithms=-ssh-rsa”. Il supporto per le firme RSA con hash SHA-256 e SHA-512 (rsa-sha2-256/512), supportati a partire da OpenSSH 7.2, rimane invariato.

Nella maggior parte dei casi, l'interruzione del supporto per "ssh-rsa" non richiederà alcuna azione manuale da parte degli utenti, poiché in precedenza OpenSSH aveva l'impostazione UpdateHostKeys abilitata per impostazione predefinita, che migra automaticamente i client verso algoritmi più affidabili. Per la migrazione, l’estensione del protocollo”[email protected]", consentendo al server, dopo l'autenticazione, di informare il client su tutte le chiavi host disponibili. In caso di connessione a host con versioni molto vecchie di OpenSSH lato client, è possibile restituire selettivamente la possibilità di utilizzare le firme "ssh-rsa" aggiungendo a ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

La nuova versione risolve anche un problema di sicurezza causato da sshd, a partire da OpenSSH 6.2, che non inizializza correttamente il gruppo utenti durante l'esecuzione dei comandi specificati nelle direttive AuthorizedKeysCommand e AuthorizedPrincipalsCommand. Queste direttive avrebbero dovuto consentire l'esecuzione dei comandi da parte di un utente diverso, ma in realtà ereditano l'elenco dei gruppi utilizzati durante l'esecuzione di sshd. Potenzialmente questo comportamento, in presenza di determinate impostazioni di sistema, permetteva all'handler lanciato di ottenere ulteriori privilegi sul sistema.

La nuova nota di rilascio include anche un avvertimento che scp utilizzerà per impostazione predefinita SFTP anziché il protocollo legacy SCP/RCP. SFTP utilizza metodi di gestione dei nomi più prevedibili e non utilizza l'elaborazione della shell dei modelli glob nei nomi dei file sul lato dell'altro host, il che crea problemi di sicurezza. In particolare, quando si utilizzano SCP e RCP, il server decide quali file e directory inviare al client, e il client si limita a verificare la correttezza dei nomi degli oggetti restituiti, il che, in assenza di adeguati controlli lato client, consente la server per trasferire altri nomi di file diversi da quelli richiesti. Il protocollo SFTP non presenta questi problemi, ma non supporta l'espansione di percorsi speciali come “~/”. Per risolvere questa differenza, nella versione precedente di OpenSSH è stata proposta una nuova estensione al protocollo SFTP nell'implementazione del server SFTP per espandere i percorsi ~/ e ~user/.

Fonte: opennet.ru

Aggiungi un commento