Utgivelse av OpenSSH 8.8 med deaktivering av støtte for rsa-sha digitale signaturer

Utgivelsen av OpenSSH 8.8 er publisert, en åpen implementering av en klient og server for å bruke SSH 2.0 og SFTP-protokollene. Utgivelsen er kjent for å deaktivere som standard muligheten til å bruke digitale signaturer basert på RSA-nøkler med en SHA-1-hash ("ssh-rsa").

Opphør av støtte for "ssh-rsa"-signaturer skyldes den økte effektiviteten til kollisjonsangrep med et gitt prefiks (kostnaden for å velge en kollisjon er estimert til omtrent $50 tusen). For å teste bruken av ssh-rsa på systemene dine, kan du prøve å koble til via ssh med alternativet "-oHostKeyAlgorithms=-ssh-rsa". Støtte for RSA-signaturer med SHA-256 og SHA-512 hashes (rsa-sha2-256/512), som har vært støttet siden OpenSSH 7.2, forblir uendret.

I de fleste tilfeller vil det ikke kreve noen manuelle handlinger fra brukere å avslutte støtte for "ssh-rsa", siden OpenSSH tidligere hadde UpdateHostKeys-innstillingen aktivert som standard, som automatisk migrerer klienter til mer pålitelige algoritmer. For migrering, protokollutvidelsen "[e-postbeskyttet]", slik at serveren, etter autentisering, kan informere klienten om alle tilgjengelige vertsnøkler. I tilfelle du kobler til verter med svært gamle versjoner av OpenSSH på klientsiden, kan du selektivt returnere muligheten til å bruke "ssh-rsa"-signaturer ved å legge til ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Den nye versjonen løser også et sikkerhetsproblem forårsaket av sshd, som starter med OpenSSH 6.2, og som ikke initialiserer brukergruppen på riktig måte ved utføring av kommandoer spesifisert i AuthorizedKeysCommand og AuthorizedPrincipalsCommand-direktivene. Disse direktivene skulle tillate å kjøre kommandoer under en annen bruker, men faktisk arvet de listen over grupper som ble brukt når sshd kjørte. Potensielt tillot denne oppførselen, i nærvær av visse systeminnstillinger, den lanserte behandleren å få ytterligere privilegier på systemet.

Det nye utgivelsesnotatet inneholder også en advarsel om at scp vil bruke SFTP som standard i stedet for den eldre SCP/RCP-protokollen. SFTP bruker mer forutsigbare navnehåndteringsmetoder og bruker ikke skallbehandling av globmønstre i filnavn på den andre vertens side, noe som skaper sikkerhetsproblemer. Spesielt når du bruker SCP og RCP, bestemmer serveren hvilke filer og kataloger som skal sendes til klienten, og klienten kontrollerer bare riktigheten av de returnerte objektnavnene, som, i mangel av riktige kontroller på klientsiden, tillater server for å overføre andre filnavn som avviker fra de forespurte. SFTP-protokollen har ikke disse problemene, men støtter ikke utvidelse av spesielle baner som "~/". For å løse denne forskjellen, ble en ny utvidelse av SFTP-protokollen foreslått i den forrige utgaven av OpenSSH i implementeringen av SFTP-serveren for å utvide ~/ og ~user/-banene.

Kilde: opennet.ru

Legg til en kommentar