Ġie ppubblikat ir-rilaxx ta 'OpenSSH 9.6, implimentazzjoni miftuħa ta' klijent u server għax-xogħol bl-użu tal-protokolli SSH 2.0 u SFTP. Il-verżjoni l-ġdida tirranġa tliet kwistjonijiet ta’ sigurtà:
- Vulnerabbiltà fil-protokoll SSH (CVE-2023-48795, attakk “Terrapin”), li tippermetti attakk MITM li jreġġa’ lura l-konnessjoni biex juża algoritmi ta’ awtentikazzjoni inqas siguri u tiddiżattiva l-protezzjoni kontra attakki fuq kanali sekondarji li jirrikreaw input billi janalizza d-dewmien bejn keystrokes fuq it-tastiera. Il-metodu tal-attakk huwa deskritt f'artiklu tal-aħbarijiet separat.
- Vulnerabilità fl-utilità ssh li tippermetti sostituzzjoni ta 'kmandi tal-qoxra arbitrarji permezz ta' manipulazzjoni ta 'valuri ta' login u host li fihom karattri speċjali. Il-vulnerabbiltà tista’ tiġi sfruttata jekk attakkant jikkontrolla l-valuri tal-login u tal-hostname mgħoddija lil direttivi ssh, ProxyCommand u LocalCommand, jew blokki "match exec" li fihom karattri wildcard bħal %u u %h. Pereżempju, login u host mhux korretti jistgħu jiġu sostitwiti f'sistemi li jużaw submoduli f'Git, peress li Git ma jipprojbixxix li jiġu speċifikati karattri speċjali fl-ismijiet tal-host u tal-utent. Vulnerabilità simili tidher ukoll f'libssh.
- Kien hemm bug fl-ssh-agent fejn, meta żżid iċ-ċwievet privati PKCS#11, ir-restrizzjonijiet ġew applikati biss għall-ewwel ċavetta rritornata mit-token PKCS#11. Il-kwistjoni ma taffettwax ċwievet privati regolari, tokens FIDO, jew ċwievet mhux ristretti.
Bidliet oħra:
- Miżjud "%j" sostituzzjoni għal ssh, tespandi fl-hostname speċifikat permezz tad-direttiva ProxyJump.
- ssh żied appoġġ għall-issettjar ChannelTimeout fuq in-naħa tal-klijent, li jista 'jintuża biex itemm kanali inattivi.
- Appoġġ miżjud għall-qari taċ-ċwievet privati ED25519 fil-format PEM PKCS8 għal ssh, sshd, ssh-add u ssh-keygen (preċedentement il-format OpenSSH biss kien appoġġjat).
- Ġiet miżjuda estensjoni ta' protokoll ma' ssh u sshd biex jerġgħu jinnegozjaw l-algoritmi tal-firma diġitali għall-awtentikazzjoni taċ-ċavetta pubblika wara li jkun wasal l-isem tal-utent. Pereżempju, bl-użu tal-estensjoni, tista' tuża b'mod selettiv algoritmi oħra fir-rigward tal-utenti billi tispeċifika PubkeyAcceptedAlgorithms fil-blokk "Tqabbil utent".
- Żiedet estensjoni ta' protokoll għal ssh-add u ssh-agent biex jiġu stabbiliti ċertifikati meta tgħabbi ċwievet PKCS#11, li tippermetti li ċertifikati assoċjati maċ-ċwievet privati PKCS#11 jintużaw fl-utilitajiet OpenSSH kollha li jappoġġjaw ssh-agent, mhux biss ssh.
- Sejbien mtejba ta' bnadar tal-kompilaturi mhux sostnuti jew instabbli bħal "-fzero-call-used-regs" f'clang.
- Biex jillimitaw il-privileġġi tal-proċess sshd, verżjonijiet ta' OpenSolaris li jappoġġjaw l-interface getpflags() jużaw il-mod PRIV_XPOLICY minflok PRIV_LIMIT.
Sors: opennet.ru