OpenSSH 8.5 izlaiŔana

Pēc piecu mēneÅ”u izstrādes tiek prezentēta OpenSSH 8.5 versija, kas ir atvērta klienta un servera ievieÅ”ana darbam, izmantojot SSH 2.0 un SFTP protokolus.

OpenSSH izstrādātāji mums atgādināja par gaidāmo algoritmu ekspluatācijas pārtraukÅ”anu, izmantojot SHA-1 jaucējus, jo palielinās sadursmes uzbrukumu efektivitāte ar noteiktu prefiksu (sadursmes atlases izmaksas tiek lēstas aptuveni 50 tÅ«kstoÅ”u USD apmērā). Vienā no gaidāmajiem laidieniem viņi plāno pēc noklusējuma atspējot iespēju izmantot ā€œssh-rsaā€ publiskās atslēgas digitālā paraksta algoritmu, kas ir minēts sākotnējā SSH protokola RFC un joprojām ir plaÅ”i izplatÄ«ts praksē.

Lai pārbaudÄ«tu ssh-rsa izmantoÅ”anu savās sistēmās, varat mēģināt izveidot savienojumu, izmantojot ssh, izmantojot opciju ā€œ-oHostKeyAlgorithms=-ssh-rsaā€. Tajā paŔā laikā ā€œssh-rsaā€ ciparparakstu atspējoÅ”ana pēc noklusējuma nenozÄ«mē pilnÄ«gu atteikÅ”anos no RSA atslēgu izmantoÅ”anas, jo papildus SHA-1 SSH protokols ļauj izmantot arÄ« citus jaucējkodas aprēķināŔanas algoritmus. Jo Ä«paÅ”i papildus ā€œssh-rsaā€ joprojām bÅ«s iespējams izmantot ā€œrsa-sha2-256ā€ (RSA/SHA256) un ā€œrsa-sha2-512ā€ (RSA/SHA512) komplektus.

Lai vienmērÄ«gi pārietu uz jauniem algoritmiem, OpenSSH 8.5 pēc noklusējuma ir iespējots iestatÄ«jums UpdateHostKeys, kas ļauj klientiem automātiski pārslēgties uz uzticamākiem algoritmiem. Izmantojot Å”o iestatÄ«jumu, tiek iespējots Ä«paÅ”s protokola paplaÅ”inājums "[e-pasts aizsargāts]", ļaujot serverim pēc autentifikācijas informēt klientu par visām pieejamajām resursdatora atslēgām. Klients var atspoguļot Ŕīs atslēgas savā ~/.ssh/known_hosts failā, kas ļauj atjaunināt resursdatora atslēgas un atvieglo atslēgu maiņu serverÄ«.

UpdateHostKeys izmantoÅ”anu ierobežo vairāki brÄ«dinājumi, kas nākotnē var tikt noņemti: atslēgai ir jābÅ«t atsaucei UserKnownHostsFile, un to nedrÄ«kst izmantot GlobalKnownHostsFile; atslēgai jābÅ«t klāt tikai ar vienu nosaukumu; resursdatora atslēgas sertifikātu nevajadzētu izmantot; inknown_hosts maskas pēc resursdatora nosaukuma nedrÄ«kst izmantot; ir jāatspējo iestatÄ«jums VerifyHostKeyDNS; Parametram UserKnownHostsFile jābÅ«t aktÄ«vam.

Ieteicamie migrācijas algoritmi ietver rsa-sha2-256/512, pamatojoties uz RFC8332 RSA SHA-2 (tiek atbalstÄ«ts kopÅ” OpenSSH 7.2 un tiek izmantots pēc noklusējuma), ssh-ed25519 (atbalstÄ«ts kopÅ” OpenSSH 6.5) un ecdsa-sha2-nistp256/384. uz RFC521 ECDSA (atbalstÄ«ts kopÅ” OpenSSH 5656).

Citas izmaiņas:

  • DroŔības izmaiņas:
    • Programmā ssh-agent ir novērsta ievainojamÄ«ba, ko izraisa jau atbrÄ«vota atmiņas apgabala atkārtota atbrÄ«voÅ”ana (dubultbrÄ«va). Problēma pastāv kopÅ” OpenSSH 8.2 izlaiÅ”anas, un, iespējams, to var izmantot, ja uzbrucējam ir piekļuve ssh-agent ligzdai vietējā sistēmā. Ekspluatāciju apgrÅ«tina tas, ka tikai root un sākotnējam lietotājam ir piekļuve ligzdai. Visticamākais uzbrukuma scenārijs ir tāds, ka aÄ£ents tiek novirzÄ«ts uz kontu, kuru kontrolē uzbrucējs, vai uz resursdatoru, kurā uzbrucējam ir root piekļuve.
    • sshd ir pievienojis aizsardzÄ«bu pret ļoti lielu parametru nodoÅ”anu ar lietotāja vārdu PAM apakÅ”sistēmai, kas ļauj bloķēt ievainojamÄ«bas PAM (Pluggable Authentication Module) sistēmas moduļos. Piemēram, Ŕīs izmaiņas neļauj sshd izmantot kā vektoru, lai izmantotu nesen atklāto Solaris saknes ievainojamÄ«bu (CVE-2020-14871).
  • Iespējamas saderÄ«bas izmaiņas:
    • Ssh un sshd ir pārveidota eksperimentāla atslēgu apmaiņas metode, kas ir izturÄ«ga pret minÄ“Å”anu kvantu datorā. Kvantu datori ir radikāli ātrāki, lai atrisinātu problēmu, kas saistÄ«ta ar naturāla skaitļa sadalÄ«Å”anu primārajos faktoros, kas ir mÅ«sdienu asimetriskas Å”ifrÄ“Å”anas algoritmu pamatā un ko nevar efektÄ«vi atrisināt klasiskajos procesoros. Izmantotā metode ir balstÄ«ta uz NTRU Prime algoritmu, kas izstrādāts pēckvantu kriptosistēmām, un X25519 eliptiskās lÄ«knes atslēgu apmaiņas metodi. Tā vietā [e-pasts aizsargāts] metode tagad ir identificēta kā [e-pasts aizsargāts] (algoritms sntrup4591761 ir aizstāts ar sntrup761).
    • Programmā ssh un sshd ir mainÄ«ta secÄ«ba, kādā tiek paziņoti atbalstÄ«tie ciparparaksta algoritmi. Tagad ECDSA vietā vispirms tiek piedāvāts ED25519.
    • Programmā ssh un sshd TOS/DSCP pakalpojumu kvalitātes parametru iestatÄ«Å”ana interaktÄ«vajām sesijām tagad tiek veikta pirms TCP savienojuma izveides.
    • Å ifru atbalsts ir pārtraukts ssh un sshd [e-pasts aizsargāts], kas ir identisks aes256-cbc un tika izmantots pirms RFC-4253 apstiprināŔanas.
    • Pēc noklusējuma CheckHostIP parametrs ir atspējots, kura priekÅ”rocÄ«bas ir niecÄ«gas, taču tā izmantoÅ”ana ievērojami sarežģī atslēgu rotāciju saimniekiem, kas atrodas aiz slodzes balansētājiem.
  • Lai ierobežotu apdarinātāju palaiÅ”anas intensitāti, pamatojoties uz klienta adresi, sshd ir pievienoti iestatÄ«jumi PerSourceMaxStartups un PerSourceNetBlockSize. Å ie parametri ļauj precÄ«zāk kontrolēt procesa palaiÅ”anas ierobežojumu, salÄ«dzinot ar vispārējo MaxStartups iestatÄ«jumu.
  • Ssh un sshd ir pievienots jauns LogVerbose iestatÄ«jums, kas ļauj piespiedu kārtā paaugstināt žurnālā ievietotās atkļūdoÅ”anas informācijas lÄ«meni ar iespēju filtrēt pēc veidnēm, funkcijām un failiem.
  • Ssh, pieņemot jaunu resursdatora atslēgu, tiek parādÄ«ti visi ar atslēgu saistÄ«tie resursdatora nosaukumi un IP adreses.
  • ssh ļauj opcijai UserKnownHostsFile=none atspējot faila know_hosts izmantoÅ”anu, identificējot resursdatora atslēgas.
  • IestatÄ«jums KnownHostsCommand ir pievienots ssh_config, kas ļauj iegÅ«t know_hosts datus no norādÄ«tās komandas izvades.
  • Pievienota opcija PermitRemoteOpen ssh_config for ssh, lai ļautu ierobežot galamērÄ·i, izmantojot opciju RemoteForward ar SOCKS.
  • Ssh kodā FIDO atslēgām tiek nodroÅ”ināts atkārtots PIN pieprasÄ«jums, ja ciparparaksta darbÄ«bas kļūme rodas nepareiza PIN koda dēļ un lietotājam netiek prasÄ«ts ievadÄ«t PIN (piemēram, ja nevarēja iegÅ«t pareizos biometriskos datus un ierÄ«ce atgriezās pie manuālas PIN ievadÄ«Å”anas).
  • sshd pievieno atbalstu papildu sistēmas izsaukumiem seccomp-bpf balstÄ«tam procesa izolācijas mehānismam operētājsistēmā Linux.
  • LietderÄ«ba contrib/ssh-copy-id ir atjaunināta.

Avots: opennet.ru

Pievieno komentāru