PÄc piecu mÄneÅ”u izstrÄdes tiek prezentÄta OpenSSH 8.5 versija, kas ir atvÄrta klienta un servera ievieÅ”ana darbam, izmantojot SSH 2.0 un SFTP protokolus.
OpenSSH izstrÄdÄtÄji mums atgÄdinÄja par gaidÄmo algoritmu ekspluatÄcijas pÄrtraukÅ”anu, izmantojot SHA-1 jaucÄjus, jo palielinÄs sadursmes uzbrukumu efektivitÄte ar noteiktu prefiksu (sadursmes atlases izmaksas tiek lÄstas aptuveni 50 tÅ«kstoÅ”u USD apmÄrÄ). VienÄ no gaidÄmajiem laidieniem viÅi plÄno pÄc noklusÄjuma atspÄjot iespÄju izmantot āssh-rsaā publiskÄs atslÄgas digitÄlÄ paraksta algoritmu, kas ir minÄts sÄkotnÄjÄ SSH protokola RFC un joprojÄm ir plaÅ”i izplatÄ«ts praksÄ.
Lai pÄrbaudÄ«tu ssh-rsa izmantoÅ”anu savÄs sistÄmÄs, varat mÄÄ£inÄt izveidot savienojumu, izmantojot ssh, izmantojot opciju ā-oHostKeyAlgorithms=-ssh-rsaā. TajÄ paÅ”Ä laikÄ āssh-rsaā ciparparakstu atspÄjoÅ”ana pÄc noklusÄjuma nenozÄ«mÄ pilnÄ«gu atteikÅ”anos no RSA atslÄgu izmantoÅ”anas, jo papildus SHA-1 SSH protokols ļauj izmantot arÄ« citus jaucÄjkodas aprÄÄ·inÄÅ”anas algoritmus. Jo Ä«paÅ”i papildus āssh-rsaā joprojÄm bÅ«s iespÄjams izmantot ārsa-sha2-256ā (RSA/SHA256) un ārsa-sha2-512ā (RSA/SHA512) komplektus.
Lai vienmÄrÄ«gi pÄrietu uz jauniem algoritmiem, OpenSSH 8.5 pÄc noklusÄjuma ir iespÄjots iestatÄ«jums UpdateHostKeys, kas ļauj klientiem automÄtiski pÄrslÄgties uz uzticamÄkiem algoritmiem. Izmantojot Å”o iestatÄ«jumu, tiek iespÄjots Ä«paÅ”s protokola paplaÅ”inÄjums "[e-pasts aizsargÄts]", ļaujot serverim pÄc autentifikÄcijas informÄt klientu par visÄm pieejamajÄm resursdatora atslÄgÄm. Klients var atspoguļot Ŕīs atslÄgas savÄ ~/.ssh/known_hosts failÄ, kas ļauj atjauninÄt resursdatora atslÄgas un atvieglo atslÄgu maiÅu serverÄ«.
UpdateHostKeys izmantoÅ”anu ierobežo vairÄki brÄ«dinÄjumi, kas nÄkotnÄ var tikt noÅemti: atslÄgai ir jÄbÅ«t atsaucei UserKnownHostsFile, un to nedrÄ«kst izmantot GlobalKnownHostsFile; atslÄgai jÄbÅ«t klÄt tikai ar vienu nosaukumu; resursdatora atslÄgas sertifikÄtu nevajadzÄtu izmantot; inknown_hosts maskas pÄc resursdatora nosaukuma nedrÄ«kst izmantot; ir jÄatspÄjo iestatÄ«jums VerifyHostKeyDNS; Parametram UserKnownHostsFile jÄbÅ«t aktÄ«vam.
Ieteicamie migrÄcijas algoritmi ietver rsa-sha2-256/512, pamatojoties uz RFC8332 RSA SHA-2 (tiek atbalstÄ«ts kopÅ” OpenSSH 7.2 un tiek izmantots pÄc noklusÄjuma), ssh-ed25519 (atbalstÄ«ts kopÅ” OpenSSH 6.5) un ecdsa-sha2-nistp256/384. uz RFC521 ECDSA (atbalstÄ«ts kopÅ” OpenSSH 5656).
Citas izmaiÅas:
- DroŔības izmaiÅas:
- ProgrammÄ ssh-agent ir novÄrsta ievainojamÄ«ba, ko izraisa jau atbrÄ«vota atmiÅas apgabala atkÄrtota atbrÄ«voÅ”ana (dubultbrÄ«va). ProblÄma pastÄv kopÅ” OpenSSH 8.2 izlaiÅ”anas, un, iespÄjams, to var izmantot, ja uzbrucÄjam ir piekļuve ssh-agent ligzdai vietÄjÄ sistÄmÄ. EkspluatÄciju apgrÅ«tina tas, ka tikai root un sÄkotnÄjam lietotÄjam ir piekļuve ligzdai. VisticamÄkais uzbrukuma scenÄrijs ir tÄds, ka aÄ£ents tiek novirzÄ«ts uz kontu, kuru kontrolÄ uzbrucÄjs, vai uz resursdatoru, kurÄ uzbrucÄjam ir root piekļuve.
- sshd ir pievienojis aizsardzÄ«bu pret ļoti lielu parametru nodoÅ”anu ar lietotÄja vÄrdu PAM apakÅ”sistÄmai, kas ļauj bloÄ·Ät ievainojamÄ«bas PAM (Pluggable Authentication Module) sistÄmas moduļos. PiemÄram, Ŕīs izmaiÅas neļauj sshd izmantot kÄ vektoru, lai izmantotu nesen atklÄto Solaris saknes ievainojamÄ«bu (CVE-2020-14871).
- IespÄjamas saderÄ«bas izmaiÅas:
- Ssh un sshd ir pÄrveidota eksperimentÄla atslÄgu apmaiÅas metode, kas ir izturÄ«ga pret minÄÅ”anu kvantu datorÄ. Kvantu datori ir radikÄli ÄtrÄki, lai atrisinÄtu problÄmu, kas saistÄ«ta ar naturÄla skaitļa sadalÄ«Å”anu primÄrajos faktoros, kas ir mÅ«sdienu asimetriskas Å”ifrÄÅ”anas algoritmu pamatÄ un ko nevar efektÄ«vi atrisinÄt klasiskajos procesoros. IzmantotÄ metode ir balstÄ«ta uz NTRU Prime algoritmu, kas izstrÄdÄts pÄckvantu kriptosistÄmÄm, un X25519 eliptiskÄs lÄ«knes atslÄgu apmaiÅas metodi. TÄ vietÄ [e-pasts aizsargÄts] metode tagad ir identificÄta kÄ [e-pasts aizsargÄts] (algoritms sntrup4591761 ir aizstÄts ar sntrup761).
- ProgrammÄ ssh un sshd ir mainÄ«ta secÄ«ba, kÄdÄ tiek paziÅoti atbalstÄ«tie ciparparaksta algoritmi. Tagad ECDSA vietÄ vispirms tiek piedÄvÄts ED25519.
- ProgrammÄ ssh un sshd TOS/DSCP pakalpojumu kvalitÄtes parametru iestatÄ«Å”ana interaktÄ«vajÄm sesijÄm tagad tiek veikta pirms TCP savienojuma izveides.
- Å ifru atbalsts ir pÄrtraukts ssh un sshd [e-pasts aizsargÄts], kas ir identisks aes256-cbc un tika izmantots pirms RFC-4253 apstiprinÄÅ”anas.
- PÄc noklusÄjuma CheckHostIP parametrs ir atspÄjots, kura priekÅ”rocÄ«bas ir niecÄ«gas, taÄu tÄ izmantoÅ”ana ievÄrojami sarežģī atslÄgu rotÄciju saimniekiem, kas atrodas aiz slodzes balansÄtÄjiem.
- Lai ierobežotu apdarinÄtÄju palaiÅ”anas intensitÄti, pamatojoties uz klienta adresi, sshd ir pievienoti iestatÄ«jumi PerSourceMaxStartups un PerSourceNetBlockSize. Å ie parametri ļauj precÄ«zÄk kontrolÄt procesa palaiÅ”anas ierobežojumu, salÄ«dzinot ar vispÄrÄjo MaxStartups iestatÄ«jumu.
- Ssh un sshd ir pievienots jauns LogVerbose iestatÄ«jums, kas ļauj piespiedu kÄrtÄ paaugstinÄt žurnÄlÄ ievietotÄs atkļūdoÅ”anas informÄcijas lÄ«meni ar iespÄju filtrÄt pÄc veidnÄm, funkcijÄm un failiem.
- Ssh, pieÅemot jaunu resursdatora atslÄgu, tiek parÄdÄ«ti visi ar atslÄgu saistÄ«tie resursdatora nosaukumi un IP adreses.
- ssh ļauj opcijai UserKnownHostsFile=none atspÄjot faila know_hosts izmantoÅ”anu, identificÄjot resursdatora atslÄgas.
- IestatÄ«jums KnownHostsCommand ir pievienots ssh_config, kas ļauj iegÅ«t know_hosts datus no norÄdÄ«tÄs komandas izvades.
- Pievienota opcija PermitRemoteOpen ssh_config for ssh, lai ļautu ierobežot galamÄrÄ·i, izmantojot opciju RemoteForward ar SOCKS.
- Ssh kodÄ FIDO atslÄgÄm tiek nodroÅ”inÄts atkÄrtots PIN pieprasÄ«jums, ja ciparparaksta darbÄ«bas kļūme rodas nepareiza PIN koda dÄļ un lietotÄjam netiek prasÄ«ts ievadÄ«t PIN (piemÄram, ja nevarÄja iegÅ«t pareizos biometriskos datus un ierÄ«ce atgriezÄs pie manuÄlas PIN ievadÄ«Å”anas).
- sshd pievieno atbalstu papildu sistÄmas izsaukumiem seccomp-bpf balstÄ«tam procesa izolÄcijas mehÄnismam operÄtÄjsistÄmÄ Linux.
- LietderÄ«ba contrib/ssh-copy-id ir atjauninÄta.
Avots: opennet.ru