മൂന്ന് മാസത്തെ വികസനത്തിന് ശേഷം
В новом выпуске добавлена защита от атаки на scp, позволяющей серверу передать другие имена файлов, отличающиеся от запрошенных (в отличие от
Данная особенность при подключении к серверу, подконтрольному злоумышленнику, может использоваться для сохранения в ФС пользователя других имён файлов и другого содержимого при копировании при помощи scp в конфигурациях, приводящих к сбою при вызове utimes (например, при запрете utimes политикой SELinux или фильтром системных вызовов). Вероятность проведения реальных атак оценивается как минимальная, так как в типичных конфигурациях вызов utimes не завершается сбоем. Кроме того, атака не проходит незаметно — при вызове scp показывается ошибка передачи данных.
Общие изменения:
- В sftp прекращена обработка аргумента «-1» по аналогии с ssh и scp, который раньше принимался, но игнорировался;
- В sshd при использовании IgnoreRhosts теперь предоставляется три варианта выбора: «yes» — игнорировать rhosts/shosts, «no» — учесть rhosts/shosts и «shosts-only» — разрешить «.shosts», но запретить «.rhosts»;
- В ssh обеспечена обработка подстановки %TOKEN в настройках LocalFoward и RemoteForward, используемых для перенаправления Unix-сокетов;
- Разрешена загрузки открытых ключей из незашифрованного файла с приватным ключом, если отсутствует отдельный файл с открытым ключом;
- При наличии в системе libcrypto в ssh и sshd теперь использует реализацию алгоритма chacha20 из данной библиотеки, вместо встроенной переносимой реализации, которая отстаёт по производительности;
- Реализована возможность дампа содержимого бинарного списка отозванных сертификатов при выполнении команды «ssh-keygen -lQf /path»;
- В переносимой версии реализовано определения систем, в которых сигналы с опцией SA_RESTART прерывают работу select;
- Решены проблемы со сборкой в системах HP/UX и AIX;
- Устранены проблемы со сборкой seccomp sandbox в некоторых конфигурациях Linux;
- Улучшено определение библиотеки libfido2 и решены проблемы со сборкой с опцией «—with-security-key-builtin».
Разработчики OpenSSH также в очередной раз предупредили о грядущем переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с
OpenSSH-ലെ പുതിയ അൽഗോരിതങ്ങളിലേക്കുള്ള മാറ്റം സുഗമമാക്കുന്നതിന്, ഭാവിയിൽ ഒരു റിലീസിൽ UpdateHostKeys ക്രമീകരണം ഡിഫോൾട്ടായി പ്രവർത്തനക്ഷമമാക്കും, ഇത് ക്ലയൻ്റുകളെ കൂടുതൽ വിശ്വസനീയമായ അൽഗോരിതങ്ങളിലേക്ക് സ്വയമേവ മൈഗ്രേറ്റ് ചെയ്യും. RFC2 RSA SHA-256 അടിസ്ഥാനമാക്കിയുള്ള rsa-sha512-8332/2 (ഓപ്പൺഎസ്എസ്എച്ച് 7.2 മുതൽ പിന്തുണയ്ക്കുകയും സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുകയും ചെയ്യുന്നു), ssh-ed25519 (ഓപ്പൺഎസ്എസ്എച്ച് 6.5 മുതൽ പിന്തുണയ്ക്കുന്നു), ecdsa-sha2-n256 അടിസ്ഥാനമാക്കിയുള്ള മൈഗ്രേഷനായി ശുപാർശ ചെയ്ത അൽഗോരിതങ്ങളിൽ ഉൾപ്പെടുന്നു. RFC384 ECDSA-ൽ (ഓപ്പൺഎസ്എസ്എച്ച് 521 മുതൽ പിന്തുണയ്ക്കുന്നു).
Начиная с прошлого выпуска «ssh-rsa» и «diffie-hellman-group14-sha1» удалены из списка CASignatureAlgorithms, определяющего алгоритмы, допустимые для цифровой подписи новых сертификатов, так как использование SHA-1 в сертификатах сопряжено с дополнительным риском из-за того, что атакующий имеет неограниченное время на поиск коллизии для существующего сертификата, в то время как время атаки на хостовые ключи ограничены таймаутом подключения (LoginGraceTime).
അവലംബം: opennet.ru