तीन महिन्यांच्या विकासानंतर
В новом выпуске добавлена защита от атаки на scp, позволяющей серверу передать другие имена файлов, отличающиеся от запрошенных (в отличие от
Данная особенность при подключении к серверу, подконтрольному злоумышленнику, может использоваться для сохранения в ФС пользователя других имён файлов и другого содержимого при копировании при помощи scp в конфигурациях, приводящих к сбою при вызове utimes (например, при запрете utimes политикой SELinux или фильтром системных вызовов). Вероятность проведения реальных атак оценивается как минимальная, так как в типичных конфигурациях вызов utimes не завершается сбоем. Кроме того, атака не проходит незаметно — при вызове scp показывается ошибка передачи данных.
Общие изменения:
- В sftp прекращена обработка аргумента «-1» по аналогии с ssh и scp, который раньше принимался, но игнорировался;
- В sshd при использовании IgnoreRhosts теперь предоставляется три варианта выбора: «yes» — игнорировать rhosts/shosts, «no» — учесть rhosts/shosts и «shosts-only» — разрешить «.shosts», но запретить «.rhosts»;
- В ssh обеспечена обработка подстановки %TOKEN в настройках LocalFoward и RemoteForward, используемых для перенаправления Unix-сокетов;
- Разрешена загрузки открытых ключей из незашифрованного файла с приватным ключом, если отсутствует отдельный файл с открытым ключом;
- При наличии в системе libcrypto в ssh и sshd теперь использует реализацию алгоритма chacha20 из данной библиотеки, вместо встроенной переносимой реализации, которая отстаёт по производительности;
- Реализована возможность дампа содержимого бинарного списка отозванных сертификатов при выполнении команды «ssh-keygen -lQf /path»;
- В переносимой версии реализовано определения систем, в которых сигналы с опцией SA_RESTART прерывают работу select;
- Решены проблемы со сборкой в системах HP/UX и AIX;
- Устранены проблемы со сборкой seccomp sandbox в некоторых конфигурациях Linux;
- Улучшено определение библиотеки libfido2 и решены проблемы со сборкой с опцией «—with-security-key-builtin».
Разработчики OpenSSH также в очередной раз предупредили о грядущем переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с
OpenSSH मधील नवीन अल्गोरिदममध्ये संक्रमण सुलभ करण्यासाठी, भविष्यात रिलीझमध्ये UpdateHostKeys सेटिंग डीफॉल्टनुसार सक्षम केली जाईल, जी क्लायंटला अधिक विश्वासार्ह अल्गोरिदमवर आपोआप स्थलांतरित करेल. स्थलांतरासाठी शिफारस केलेल्या अल्गोरिदममध्ये RFC2 RSA SHA-256 वर आधारित rsa-sha512-8332/2 (OpenSSH 7.2 पासून समर्थित आणि डीफॉल्टनुसार वापरलेले), ssh-ed25519 (OpenSSH 6.5 पासून समर्थित) आणि ecdsa-sha2-nistp256/384/आधारित RFC521 ECDSA वर (OpenSSH 5656 पासून समर्थित).
Начиная с прошлого выпуска «ssh-rsa» и «diffie-hellman-group14-sha1» удалены из списка CASignatureAlgorithms, определяющего алгоритмы, допустимые для цифровой подписи новых сертификатов, так как использование SHA-1 в сертификатах сопряжено с дополнительным риском из-за того, что атакующий имеет неограниченное время на поиск коллизии для существующего сертификата, в то время как время атаки на хостовые ключи ограничены таймаутом подключения (LoginGraceTime).
स्त्रोत: opennet.ru