Verëffentlechung vun OpenSSH 9.6 mat Eliminatioun vu Schwachstelle

D'Verëffentlechung vun OpenSSH 9.6 gouf publizéiert, eng oppe Implementatioun vun engem Client a Server fir mat den SSH 2.0 a SFTP Protokoller ze schaffen. Déi nei Versioun fixéiert dräi Sécherheetsprobleemer:

  • Eng Schwachstelle am SSH Protokoll (CVE-2023-48795, "Terrapin" Attack), wat e MITM Attack erlaabt d'Verbindung zréckzekréien fir manner sécher Authentifikatiounsalgorithmen ze benotzen an de Schutz géint Säitekanalattacken auszeschalten, déi den Input nei erstellen andeems d'Verzögerungen analyséieren tëscht Tastatur op der Tastatur. D'Attackmethod gëtt an engem separaten Newsartikel beschriwwen.
  • Eng Schwachstelle am ssh Utility deen d'Ersatz vun arbiträren Shellbefehl erlaabt duerch Manipulatioun vu Login an Hostwäerter déi speziell Zeechen enthalen. D'Schwachheet kann exploitéiert ginn wann en Ugräifer d'Login an d'Hostnumm Wäerter kontrolléiert, déi op ssh, ProxyCommand a LocalCommand Direktiven iwwerginn, oder "match exec" Blocks déi Wildcard Charaktere wéi %u an %h enthalen. Zum Beispill, falsche Login an Host kënnen a Systemer ersat ginn, déi Submodulen am Git benotzen, well Git verbitt net d'Spezifikatioun vun speziellen Zeechen am Host a Benotzernimm. Eng ähnlech Schwachstelle erschéngt och am libssh.
  • Et gouf e Feeler am ssh-Agent wou, wann Dir PKCS # 11 private Schlësselen bäidréit, Restriktiounen nëmmen op den éischte Schlëssel applizéiert goufen, deen vum PKCS # 11 Token zréckkoum. D'Thema beaflosst net regelméisseg privat Schlësselen, FIDO Tokens oder onbeschränkt Schlësselen.

Aner Ännerungen:

  • "%j" Ersatz op ssh bäigefüügt, erweidert an den Hostnumm, deen iwwer d'ProxyJump Direktiv spezifizéiert ass.
  • ssh huet Ënnerstëtzung bäigefüügt fir ChannelTimeout op der Client Säit ze setzen, wat benotzt ka ginn fir inaktiv Kanäl ofzeschléissen.
  • Zousätzlech Ënnerstëtzung fir ED25519 private Schlësselen am PEM PKCS8 Format ze liesen op ssh, sshd, ssh-add an ssh-keygen (virdrun nëmmen OpenSSH Format gouf ënnerstëtzt).
  • Eng Protokollverlängerung gouf op ssh an sshd bäigefüügt fir digital Ënnerschrëft Algorithmen fir ëffentlech Schlëssel Authentifikatioun nei ze verhandelen nodeems de Benotzernumm kritt gouf. Zum Beispill, andeems Dir d'Extensioun benotzt, kënnt Dir selektiv aner Algorithmen a Relatioun mat de Benotzer benotzen andeems Dir PubkeyAcceptedAlgorithms am Block "Match User" spezifizéiert.
  • Eng Protokollverlängerung fir ssh-add an ssh-Agent bäigefüügt fir Certificaten ze setzen beim Luede vun PKCS # 11 Schlësselen, erlaabt Zertifikater verbonne mat PKCS # 11 private Schlësselen an all OpenSSH Utilities ze benotzen déi ssh-Agent ënnerstëtzen, net nëmmen ssh.
  • Verbesserte Detektioun vun net ënnerstëtzten oder onbestänneg Compiler Fändelen wéi "-fzero-call-used-regs" am Clang.
  • Fir d'Privilegien vum sshd-Prozess ze limitéieren, benotzen Versioune vun OpenSolaris déi d'getpflags () Interface ënnerstëtzen de PRIV_XPOLICY Modus amplaz PRIV_LIMIT.

Source: opennet.ru

Setzt e Commentaire