Wydanie OpenSSH 8.8 z wyłączeniem obsługi podpisów cyfrowych rsa-sha

Opublikowano wydanie OpenSSH 8.8, otwartej implementacji klienta i serwera do pracy z wykorzystaniem protokołów SSH 2.0 i SFTP. Wydanie wyróżnia się domyślnym wyłączeniem możliwości używania podpisów cyfrowych opartych na kluczach RSA z hashem SHA-1 („ssh-rsa”).

Zaprzestanie obsługi sygnatur „ssh-rsa” wynika ze zwiększenia efektywności ataków kolizyjnych z danym prefiksem (koszt wybrania kolizji szacuje się na około 50 tys. dolarów). Aby przetestować użycie ssh-rsa w swoich systemach, możesz spróbować połączyć się przez ssh z opcją „-oHostKeyAlgorithms=-ssh-rsa”. Obsługa podpisów RSA z skrótami SHA-256 i SHA-512 (rsa-sha2-256/512), które są obsługiwane od wersji OpenSSH 7.2, pozostaje niezmieniona.

W większości przypadków zaprzestanie obsługi „ssh-rsa” nie będzie wymagało żadnych ręcznych działań ze strony użytkowników, ponieważ wcześniej OpenSSH miało domyślnie włączone ustawienie UpdateHostKeys, które automatycznie migruje klientów do bardziej niezawodnych algorytmów. W przypadku migracji rozszerzenie protokołu „[email chroniony]", pozwalając serwerowi po uwierzytelnieniu poinformować klienta o wszystkich dostępnych kluczach hosta. W przypadku łączenia się z hostami z bardzo starymi wersjami OpenSSH po stronie klienta, możesz selektywnie przywrócić możliwość używania podpisów „ssh-rsa”, dodając do ~/.ssh/config: Host stara_nazwa_hosta HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Nowa wersja rozwiązuje również problem bezpieczeństwa spowodowany przez sshd, począwszy od OpenSSH 6.2, niepoprawną inicjalizację grupy użytkowników podczas wykonywania poleceń określonych w dyrektywach AuthorizedKeysCommand i AuthorizedPrincipalsCommand. Dyrektywy te miały umożliwiać uruchamianie poleceń przez innego użytkownika, ale w rzeczywistości odziedziczyły listę grup używanych podczas uruchamiania sshd. Potencjalnie to zachowanie, w obecności pewnych ustawień systemowych, umożliwiło uruchomionemu programowi obsługi uzyskanie dodatkowych uprawnień w systemie.

Nowa informacja o wydaniu zawiera również ostrzeżenie, że scp domyślnie użyje SFTP zamiast starszego protokołu SCP/RCP. Protokół SFTP wykorzystuje bardziej przewidywalne metody obsługi nazw i nie wykorzystuje przetwarzania powłoki wzorców glob w nazwach plików po stronie drugiego hosta, co stwarza problemy związane z bezpieczeństwem. W szczególności w przypadku korzystania z SCP i RCP serwer decyduje, które pliki i katalogi wysłać do klienta, a klient jedynie sprawdza poprawność zwróconych nazw obiektów, co w przypadku braku odpowiednich kontroli po stronie klienta pozwala na serwerowi do przesyłania innych nazw plików, różniących się od żądanych. Protokół SFTP nie ma tych problemów, ale nie obsługuje rozbudowy specjalnych ścieżek, takich jak „~/”. Aby zaradzić tej różnicy, w poprzedniej wersji OpenSSH zaproponowano nowe rozszerzenie protokołu SFTP w ramach implementacji serwera SFTP w celu rozszerzenia ścieżek ~/ i ~user/.

Źródło: opennet.ru

Dodaj komentarz