脆弱性を解消したOpenSSH 9.6のリリース

OpenSSH 9.6 のリリースが公開されました。これは、SSH 2.0 および SFTP プロトコルを使用して動作するクライアントとサーバーのオープン実装です。新しいバージョンでは、次の XNUMX つのセキュリティ問題が修正されています。

  • SSH プロトコルの脆弱性 (CVE-2023-48795、「Terrapin」攻撃)。これにより、MITM 攻撃により接続がロールバックされ、安全性の低い認証アルゴリズムが使用され、遅延を分析して入力を再作成するサイドチャネル攻撃に対する保護が無効になります。キーボードのキーストロークの間。攻撃方法については別のニュース記事で説明します。
  • ssh ユーティリティに存在する脆弱性により、特殊文字を含むログイン値とホスト値を操作することで、任意のシェル コマンドを置き換えることが可能になります。この脆弱性は、攻撃者が ssh、ProxyCommand、LocalCommand ディレクティブ、または %u や %h などのワイルドカード文字を含む「match exec」ブロックに渡されるログインとホスト名の値を制御する場合に悪用される可能性があります。たとえば、Git ではホスト名とユーザー名に特殊文字を指定することを禁止していないため、Git のサブモジュールを使用するシステムでは、間違ったログイン名とホストを置き換えることができます。同様の脆弱性が libssh にも存在します。
  • ssh-agent にはバグがあり、PKCS#11 秘密キーを追加するときに、PKCS#11 トークンによって返された最初のキーにのみ制限が適用されました。この問題は、通常の秘密キー、FIDO トークン、または無制限のキーには影響しません。

その他の変更点:

  • 「%j」置換を ssh に追加し、ProxyJump ディレクティブで指定されたホスト名に拡張しました。
  • ssh には、非アクティブなチャネルを終了するために使用できる、クライアント側での ChannelTimeout 設定のサポートが追加されました。
  • PEM PKCS25519 形式の ED8 秘密キーの読み取りサポートを ssh、sshd、ssh-add、および ssh-keygen に追加しました (以前は OpenSSH 形式のみがサポートされていました)。
  • ユーザー名を受信した後に公開キー認証のデジタル署名アルゴリズムを再ネゴシエートするためのプロトコル拡張が ssh および sshd に追加されました。たとえば、この拡張機能を使用すると、「Match user」ブロックで PubkeyAcceptedAlgorithms を指定することで、ユーザーに関連する他のアルゴリズムを選択的に使用できます。
  • PKCS#11 キーをロードするときに証明書を設定するためのプロトコル拡張機能が ssh-add および ssh-agent に追加され、PKCS#11 秘密キーに関連付けられた証明書を ssh だけでなく ssh-agent をサポートするすべての OpenSSH ユーティリティで使用できるようになりました。
  • Clang の「-fzero-call-used-regs」など、サポートされていない、または不安定なコンパイラ フラグの検出が改善されました。
  • sshd プロセスの権限を制限するために、getpflags() インターフェイスをサポートする OpenSolaris のバージョンは PRIV_LIMIT ではなく PRIV_XPOLICY モードを使用します。

出所: オープンネット.ru

コメントを追加します