Rilascio di OpenSSH 9.6 con eliminazione delle vulnerabilità

È stata pubblicata la versione di OpenSSH 9.6, un'implementazione aperta di client e server per lavorare utilizzando i protocolli SSH 2.0 e SFTP. La nuova versione risolve tre problemi di sicurezza:

  • Una vulnerabilità nel protocollo SSH (CVE-2023-48795, attacco “Terrapin”), che consente a un attacco MITM di ripristinare la connessione per utilizzare algoritmi di autenticazione meno sicuri e disabilitare la protezione contro gli attacchi del canale laterale che ricreano l'input analizzando i ritardi tra le sequenze di tasti sulla tastiera. Il metodo di attacco è descritto in un articolo di notizie separato.
  • Una vulnerabilità nell'utilità ssh che consente la sostituzione di comandi shell arbitrari attraverso la manipolazione di valori di login e host contenenti caratteri speciali. La vulnerabilità può essere sfruttata se un utente malintenzionato controlla i valori di login e nome host passati alle direttive ssh, ProxyCommand e LocalCommand o ai blocchi "match exec" che contengono caratteri jolly come %u e %h. Ad esempio, login e host errati possono essere sostituiti nei sistemi che utilizzano sottomoduli in Git, poiché Git non proibisce di specificare caratteri speciali nei nomi host e utente. Una vulnerabilità simile appare anche in libssh.
  • Si è verificato un bug in ssh-agent per cui, quando si aggiungevano chiavi private PKCS#11, le restrizioni venivano applicate solo alla prima chiave restituita dal token PKCS#11. Il problema non riguarda le normali chiavi private, i token FIDO o le chiavi senza restrizioni.

Altre modifiche:

  • Aggiunta la sostituzione "%j" a ssh, espandendosi nel nome host specificato tramite la direttiva ProxyJump.
  • ssh ha aggiunto il supporto per l'impostazione di ChannelTimeout sul lato client, che può essere utilizzato per terminare i canali inattivi.
  • Aggiunto il supporto per la lettura delle chiavi private ED25519 nel formato PEM PKCS8 su ssh, sshd, ssh-add e ssh-keygen (in precedenza era supportato solo il formato OpenSSH).
  • È stata aggiunta un'estensione di protocollo a ssh e sshd per rinegoziare gli algoritmi di firma digitale per l'autenticazione con chiave pubblica dopo la ricezione del nome utente. Ad esempio, utilizzando l'estensione, puoi utilizzare selettivamente altri algoritmi in relazione agli utenti specificando PubkeyAcceptedAlgorithms nel blocco "Match user".
  • Aggiunta un'estensione di protocollo a ssh-add e ssh-agent per impostare i certificati durante il caricamento delle chiavi PKCS#11, consentendo l'utilizzo dei certificati associati alle chiavi private PKCS#11 in tutte le utility OpenSSH che supportano ssh-agent, non solo ssh.
  • Rilevamento migliorato di flag del compilatore non supportati o instabili come "-fzero-call-used-regs" in clang.
  • Per limitare i privilegi del processo sshd, le versioni di OpenSolaris che supportano l'interfaccia getpflags() utilizzano la modalità PRIV_XPOLICY anziché PRIV_LIMIT.

Fonte: opennet.ru

Aggiungi un commento