Utgivelse av OpenSSH 8.0

Etter fem måneder med utvikling presentert utgivelse OpenSSH 8.0, en åpen klient- og serverimplementering for arbeid via SSH 2.0- og SFTP-protokollene.

Hovedendringer:

  • Eksperimentell støtte for en nøkkelutvekslingsmetode som er motstandsdyktig mot brute-force-angrep på en kvantedatamaskin er lagt til ssh og sshd. Kvantedatamaskiner er radikalt raskere til å løse problemet med å dekomponere et naturlig tall til primfaktorer, som ligger til grunn for moderne asymmetriske krypteringsalgoritmer og som ikke kan løses effektivt på klassiske prosessorer. Den foreslåtte metoden er basert på algoritmen NTRU Prime (funksjon ntrup4591761), utviklet for post-kvantekryptosystemer, og den elliptiske kurve-nøkkelutvekslingsmetoden X25519;
  • I sshd støtter ikke lenger ListenAddress og PermitOpen-direktivene den eldre "vert/port"-syntaksen, som ble implementert i 2001 som et alternativ til "vert:port" for å forenkle arbeid med IPv6. I moderne forhold er syntaksen "[::6]:1" etablert for IPv22, og "vert/port" forveksles ofte med angivelse av subnett (CIDR);
  • ssh, ssh-agent og ssh-add støtter nå nøkler ECDSA i PKCS#11-tokens;
  • I ssh-keygen er standard RSA-nøkkelstørrelsen økt til 3072 biter, i samsvar med nye NIST-anbefalinger;
  • ssh tillater bruk av "PKCS11Provider=none"-innstillingen for å overstyre PKCS11Provider-direktivet spesifisert i ssh_config;
  • sshd gir en loggvisning av situasjoner når tilkoblingen avsluttes ved forsøk på å utføre kommandoer blokkert av "ForceCommand=internal-sftp"-begrensningen i sshd_config;
  • I ssh, når du viser en forespørsel om å bekrefte aksept av en ny vertsnøkkel, i stedet for "ja"-svaret, godtas nå det riktige fingeravtrykket til nøkkelen (som svar på invitasjonen om å bekrefte tilkoblingen, kan brukeren kopiere separat mottatt referansehash via utklippstavlen, for ikke å sammenligne den manuelt);
  • ssh-keygen gir automatisk økning av sertifikatsekvensnummeret når du oppretter digitale signaturer for flere sertifikater på kommandolinjen;
  • Et nytt alternativ "-J" er lagt til scp og sftp, tilsvarende ProxyJump-innstillingen;
  • I ssh-agent, ssh-pkcs11-helper og ssh-add er behandling av "-v" kommandolinjealternativet lagt til for å øke informasjonsinnholdet i utdataene (når dette er spesifisert, sendes dette alternativet videre til underordnede prosesser, for eksempel når ssh-pkcs11-helper kalles fra ssh-agent );
  • Alternativet "-T" er lagt til ssh-add for å teste egnetheten til nøkler i ssh-agent for å utføre digital signaturoppretting og verifiseringsoperasjoner;
  • sftp-server implementerer støtte for «lsetstat at openssh.com»-protokollutvidelsen, som legger til støtte for SSH2_FXP_SETSTAT-operasjonen for SFTP, men uten å følge symbolske lenker;
  • Lagt til "-h"-alternativet til sftp for å kjøre chown/chgrp/chmod-kommandoer med forespørsler som ikke bruker symbolske lenker;
  • sshd gir innstilling av miljøvariabelen $SSH_CONNECTION for PAM;
  • For sshd er en "Match final"-samsvarsmodus lagt til ssh_config, som ligner på "Match canonical", men krever ikke at vertsnavnnormalisering er aktivert;
  • Lagt til støtte for '@'-prefikset til sftp for å deaktivere oversettelse av utdataene til kommandoer utført i batch-modus;
  • Når du viser innholdet i et sertifikat ved hjelp av kommandoen
    "ssh-keygen -Lf /path/certificate" viser nå algoritmen som brukes av CA for å validere sertifikatet;

  • Forbedret støtte for Cygwin-miljøet, for eksempel å gi sammenligning av gruppe- og brukernavn uten store og små bokstaver. sshd-prosessen i Cygwin-porten er endret til cygsshd for å unngå interferens med den Microsoft-leverte OpenSSH-porten;
  • Lagt til muligheten til å bygge med den eksperimentelle OpenSSL 3.x-grenen;
  • Eliminert sårbarhet (CVE-2019-6111) i implementeringen av scp-verktøyet, som gjør at vilkårlige filer i målkatalogen kan overskrives på klientsiden ved tilgang til en server kontrollert av en angriper. Problemet er at når du bruker scp, bestemmer serveren hvilke filer og kataloger som skal sendes til klienten, og klienten sjekker kun riktigheten av de returnerte objektnavnene. Kontroll på klientsiden er begrenset til kun å blokkere reiser utover den gjeldende katalogen ("../"), men tar ikke hensyn til overføring av filer med andre navn enn de som opprinnelig ble bedt om. Ved rekursiv kopiering (-r) kan du i tillegg til filnavn også manipulere navnene på underkataloger på lignende måte. For eksempel, hvis brukeren kopierer filer til hjemmekatalogen, kan serveren kontrollert av angriperen produsere filer med navnene .bash_aliases eller .ssh/authorized_keys i stedet for de forespurte filene, og de vil bli lagret av scp-verktøyet i brukerens hjemmekatalog.

    I den nye utgivelsen har scp-verktøyet blitt oppdatert for å sjekke samsvaret mellom filnavnene som er forespurt og de som sendes av serveren, som utføres på klientsiden. Dette kan forårsake problemer med maskebehandling, siden maskeutvidelsestegn kan behandles annerledes på server- og klientsiden. I tilfelle slike forskjeller fører til at klienten slutter å akseptere filer i scp, er "-T"-alternativet lagt til for å deaktivere sjekking på klientsiden. For å rette opp problemet fullt ut, kreves en konseptuell omarbeiding av scp-protokollen, som i seg selv allerede er utdatert, så det anbefales å bruke mer moderne protokoller som sftp og rsync i stedet.

Kilde: opennet.ru

Legg til en kommentar