Keluaran OpenSSH 8.8 dengan melumpuhkan sokongan untuk tandatangan digital rsa-sha

Keluaran OpenSSH 8.8 telah diterbitkan, pelaksanaan terbuka klien dan pelayan untuk bekerja menggunakan protokol SSH 2.0 dan SFTP. Keluaran ini terkenal kerana melumpuhkan secara lalai keupayaan untuk menggunakan tandatangan digital berdasarkan kekunci RSA dengan cincang SHA-1 (β€œssh-rsa”).

Pemberhentian sokongan untuk tandatangan "ssh-rsa" adalah disebabkan oleh peningkatan kecekapan serangan perlanggaran dengan awalan yang diberikan (kos untuk memilih perlanggaran dianggarkan kira-kira $50 ribu). Untuk menguji penggunaan ssh-rsa pada sistem anda, anda boleh cuba menyambung melalui ssh dengan pilihan β€œ-oHostKeyAlgorithm=-ssh-rsa”. Sokongan untuk tandatangan RSA dengan cincang SHA-256 dan SHA-512 (rsa-sha2-256/512), yang telah disokong sejak OpenSSH 7.2, kekal tidak berubah.

Dalam kebanyakan kes, menghentikan sokongan untuk "ssh-rsa" tidak akan memerlukan sebarang tindakan manual daripada pengguna, kerana OpenSSH sebelum ini telah mendayakan tetapan UpdateHostKeys secara lalai, yang secara automatik memindahkan pelanggan kepada algoritma yang lebih dipercayai. Untuk penghijrahan, sambungan protokol "[e-mel dilindungi]", membenarkan pelayan, selepas pengesahan, untuk memaklumkan klien tentang semua kunci hos yang tersedia. Dalam kes menyambung kepada hos dengan versi OpenSSH yang sangat lama pada bahagian klien, anda boleh secara selektif mengembalikan keupayaan untuk menggunakan tandatangan "ssh-rsa" dengan menambah kepada ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithm + ssh-rsa

Versi baharu juga menyelesaikan isu keselamatan yang disebabkan oleh sshd, bermula dengan OpenSSH 6.2, tidak memulakan kumpulan pengguna dengan betul apabila melaksanakan arahan yang dinyatakan dalam arahan AuthorizedKeysCommand dan AuthorizedPrincipalsCommand. Arahan ini sepatutnya membenarkan arahan dijalankan di bawah pengguna yang berbeza, tetapi sebenarnya mereka mewarisi senarai kumpulan yang digunakan semasa menjalankan sshd. Berkemungkinan, tingkah laku ini, dengan adanya tetapan sistem tertentu, membenarkan pengendali yang dilancarkan mendapat keistimewaan tambahan pada sistem.

Nota keluaran baharu juga termasuk amaran bahawa scp akan lalai kepada SFTP dan bukannya protokol SCP/RCP warisan. SFTP menggunakan kaedah pengendalian nama yang lebih boleh diramal dan tidak menggunakan pemprosesan shell bagi corak glob dalam nama fail di sisi hos yang lain, yang menimbulkan masalah keselamatan. Khususnya, apabila menggunakan SCP dan RCP, pelayan memutuskan fail dan direktori mana yang hendak dihantar kepada klien, dan klien hanya menyemak ketepatan nama objek yang dikembalikan, yang, tanpa adanya pemeriksaan yang betul pada sisi klien, membenarkan pelayan untuk memindahkan nama fail lain yang berbeza daripada yang diminta. Protokol SFTP tidak mempunyai masalah ini, tetapi tidak menyokong pengembangan laluan khas seperti β€œ~/”. Untuk menangani perbezaan ini, keluaran OpenSSH sebelum ini memperkenalkan sambungan protokol SFTP baharu kepada laluan ~/ dan ~pengguna/ dalam pelaksanaan pelayan SFTP.

Sumber: opennet.ru

Tambah komen