rsa-sha デジタル署名のサポートを無効にした OpenSSH 8.8 のリリース

OpenSSH 8.8 のリリースが公開されました。これは、SSH 2.0 および SFTP プロトコルを使用して動作するクライアントとサーバーのオープン実装です。 このリリースは、SHA-1 ハッシュ (「ssh-rsa」) を使用した RSA キーに基づくデジタル署名を使用する機能をデフォルトで無効にすることで注目に値します。

「ssh-rsa」署名のサポートの終了は、特定のプレフィックスによる衝突攻撃の効率が向上したためです (衝突を選択するコストは約 50 万ドルと推定されています)。 システムで ssh-rsa の使用をテストするには、「-oHostKeyAlgorithms=-ssh-rsa」オプションを使用して ssh 経由で接続してみてください。 OpenSSH 256 以降サポートされている SHA-512 および SHA-2 ハッシュを使用した RSA 署名 (rsa-sha256-512/7.2) のサポートは、変更されていません。

ほとんどの場合、「ssh-rsa」のサポートを中止する場合、ユーザーが手動で行う必要はありません。これは、OpenSSH では以前、UpdateHostKeys 設定がデフォルトで有効になっており、クライアントがより信頼性の高いアルゴリズムに自動的に移行されるためです。 移行の場合、プロトコル拡張子「[メール保護]" これにより、サーバーは認証後に、利用可能なすべてのホスト キーをクライアントに通知できるようになります。 クライアント側で非常に古いバージョンの OpenSSH を使用してホストに接続する場合は、~/.ssh/config に次のように追加することで、「ssh-rsa」署名を使用する機能を選択的に戻すことができます: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

新しいバージョンでは、OpenSSH 6.2 以降、AuthorizedKeysCommand および AuthorizedPrincipalsCommand ディレクティブで指定されたコマンドを実行するときにユーザー グループが適切に初期化されない sshd によって引き起こされるセキュリティ問題も解決されています。 これらのディレクティブは、別のユーザーでコマンドを実行できるようにすることを想定していましたが、実際には、sshd の実行時に使用されるグループのリストを継承しました。 特定のシステム設定が存在する場合、この動作により、起動されたハンドラーがシステム上で追加の権限を取得できる可能性がありました。

新しいリリース ノートには、scp のデフォルトが従来の SCP/RCP プロトコルではなく SFTP になるという警告も含まれています。 SFTP は、より予測可能な名前処理方法を使用し、セキュリティ上の問題を引き起こす、他のホスト側のファイル名の glob パターンのシェル処理を使用しません。 特に、SCP と RCP を使用する場合、サーバーはクライアントに送信するファイルとディレクトリを決定し、クライアントは返されたオブジェクト名の正確性のみをチェックします。これにより、クライアント側で適切なチェックが行われないと、サーバーは、要求されたものとは異なる他のファイル名を転送します。 SFTP プロトコルにはこれらの問題はありませんが、「~/」などの特殊なパスの展開はサポートされていません。 この違いに対処するために、OpenSSH の以前のリリースでは、SFTP サーバー実装の ~/ および ~user/ パスに新しい SFTP プロトコル拡張機能が導入されました。

出所: オープンネット.ru

コメントを追加します