Објавување на OpenSSH 8.8 со оневозможување на поддршка за rsa-sha дигитални потписи

Објавено е изданието на OpenSSH 8.8, отворена имплементација на клиент и сервер за работа со користење на протоколите SSH 2.0 и SFTP. Изданието е забележливо по стандардно оневозможување на можноста за користење дигитални потписи базирани на клучеви RSA со хаш SHA-1 („ssh-rsa“).

Престанокот на поддршката за потписите „ssh-rsa“ се должи на зголемената ефикасност на нападите од судир со даден префикс (трошокот за избор на судир се проценува на приближно 50 илјади долари). За да ја тестирате употребата на ssh-rsa на вашите системи, можете да се обидете да се поврзете преку ssh со опцијата „-oHostKeyAlgorithms=-ssh-rsa“. Поддршката за потписите на RSA со хашови SHA-256 и SHA-512 (rsa-sha2-256/512), кои се поддржани од OpenSSH 7.2, останува непроменета.

Во повеќето случаи, прекинувањето на поддршката за „ssh-rsa“ нема да бара никакви рачни дејства од корисниците, бидејќи на OpenSSH претходно стандардно беше овозможена поставката UpdateHostKeys, што автоматски ги мигрира клиентите кон посигурни алгоритми. За миграција, наставката на протоколот “[заштитена по е-пошта]", дозволувајќи му на серверот, по автентикацијата, да го информира клиентот за сите достапни клучеви за домаќини. Во случај да се поврзете со хостови со многу стари верзии на OpenSSH на страната на клиентот, можете селективно да ја вратите можноста за користење „ssh-rsa“ потписи со додавање на ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + сш-рса

Новата верзија исто така решава безбедносен проблем предизвикан од sshd, почнувајќи со OpenSSH 6.2, неправилно иницијализирање на корисничката група при извршување на командите наведени во директивите AuthorizedKeysCommand и AuthorizedPrincipalsCommand. Овие директиви требаше да овозможат команди да се извршуваат под различен корисник, но всушност тие ја наследија листата на групи што се користат при извршување на sshd. Потенцијално, ова однесување, во присуство на одредени системски поставки, му овозможи на стартуваниот управувач да добие дополнителни привилегии на системот.

Новото издание, исто така, вклучува предупредување дека scp ќе биде стандардно на SFTP наместо на наследениот протокол SCP/RCP. SFTP користи попредвидливи методи за ракување со имињата и не користи обработка на обвивки на шаблони на глоб во имињата на датотеките од страната на другиот домаќин, што создава безбедносни проблеми. Особено, кога се користат SCP и RCP, серверот одлучува кои датотеки и директориуми да ги испрати до клиентот, а клиентот само ја проверува исправноста на вратените имиња на објектите, што, во отсуство на соодветни проверки на клиентската страна, овозможува сервер за пренос на други имиња на датотеки што се разликуваат од бараните. Протоколот SFTP ги нема овие проблеми, но не поддржува проширување на специјални патеки како што е „~/“. За да се реши оваа разлика, беше предложено ново проширување на протоколот SFTP во претходното издание на OpenSSH во имплементацијата на серверот SFTP за проширување на патеките ~/ и ~user/.

Извор: opennet.ru

Додадете коментар