Verëffentlechung vun OpenSSH 8.8 mat desaktivéiere Support fir rsa-sha digital Ënnerschrëften

D'Verëffentlechung vun OpenSSH 8.8 gouf publizéiert, eng oppe Implementatioun vun engem Client a Server fir mat den SSH 2.0 a SFTP Protokoller ze schaffen. D'Verëffentlechung ass bemierkenswäert fir d'Fähigkeit auszeschalten fir digital Ënnerschrëften baséiert op RSA Schlësselen mat engem SHA-1 Hash ("ssh-rsa") ze benotzen.

D'Cessatioun vun der Ënnerstëtzung fir "ssh-rsa" Ënnerschrëften ass wéinst der verstäerkter Effizienz vun Kollisiounsattacken mat engem bestëmmte Präfix (d'Käschte fir eng Kollisioun auswielen ginn op ongeféier $ 50 Tausend geschat). Fir d'Benotzung vu ssh-rsa op Äre Systemer ze testen, kënnt Dir probéieren iwwer ssh mat der Optioun "-oHostKeyAlgorithms = -ssh-rsa" ze verbannen. Ënnerstëtzung fir RSA Ënnerschrëfte mat SHA-256 an SHA-512 Hashes (rsa-sha2-256/512), déi zënter OpenSSH 7.2 ënnerstëtzt goufen, bleift onverännert.

Am meeschte Fäll, Ënnerstëtzung vun Ënnerstëtzung fir "ssh-rsa" erfuerdert keng manuell Handlunge vu Benotzer, well OpenSSH virdru d'UpdateHostKeys-Astellung par défaut aktivéiert hat, déi automatesch Clienten op méi zouverlässeg Algorithmen migréiert. Fir Migratioun, d'Protokollverlängerung "[Email geschützt]", erlaabt de Server, no der Authentifikatioun, de Client iwwer all verfügbare Hostschlësselen z'informéieren. Am Fall wou Dir mat Hosten mat ganz alen Versioune vun OpenSSH op der Client Säit verbënnt, kënnt Dir selektiv d'Fäegkeet zréckginn fir "ssh-rsa" Ënnerschrëften ze benotzen andeems Dir op ~/.ssh/config bäidréit: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + sch-rsa

Déi nei Versioun léist och e Sécherheetsprobleem, deen duerch sshd verursaacht gëtt, ugefaange mat OpenSSH 6.2, d'Benotzergrupp net korrekt initialiséieren wann Dir Kommandoen ausféiert, déi an den AuthorizedKeysCommand an AuthorizedPrincipalsCommand Direktiven uginn. Dës Direktiven sollten erlaben Kommandoen ënner engem anere Benotzer ze lafen, awer tatsächlech hunn se d'Lëscht vun de Gruppen ierflecher, déi benotzt ginn wann se sshd lafen. Potenziell huet dëst Verhalen, a Präsenz vu bestëmmte Systemastellungen, dem lancéierten Handler erlaabt zousätzlech Privilegien um System ze kréien.

Déi nei Verëffentlechungsnotiz enthält och eng Warnung datt scp als Standard op SFTP wäert amplaz vum legacy SCP / RCP Protokoll. SFTP benotzt méi prévisibel Nummbehandlungsmethoden a benotzt keng Shellveraarbechtung vu Globmuster an Dateinumm op der Säit vum anere Host, wat Sécherheetsproblemer schaaft. Besonnesch wann Dir SCP an RCP benotzt, entscheet de Server wéi eng Dateien an Verzeichnisser fir de Client ze schécken, an de Client iwwerpréift nëmmen d'Korrektheet vun den zréckginn Objektnumm, wat, an der Verontreiung vu richtege Kontrollen op der Client Säit, de Client erlaabt. Server fir aner Dateinumm ze transferéieren déi vun deenen ugefrote ënnerscheeden. De SFTP-Protokoll huet dës Problemer net, awer ënnerstëtzt net d'Expansioun vu spezielle Weeër wéi "~/". Fir dësen Ënnerscheed unzegoen, gouf eng nei Verlängerung vum SFTP-Protokoll an der viregter Verëffentlechung vun OpenSSH an der Ëmsetzung vum SFTP-Server proposéiert fir d'Weeër ~/ an ~user/ auszebauen.

Source: opennet.ru

Setzt e Commentaire