Após três meses de desenvolvimento
A nova versão adiciona proteção contra ataques scp que permitem ao servidor passar outros nomes de arquivos além dos solicitados (em oposição a
Este recurso, ao se conectar a um servidor controlado por um invasor, pode ser usado para salvar outros nomes de arquivos e outros conteúdos no FS do usuário ao copiar usando scp em configurações que levam à falha ao chamar utimes (por exemplo, quando utimes é proibido por a política SELinux ou filtro de chamada do sistema). A probabilidade de ataques reais é estimada como mínima, já que em configurações típicas a chamada utimes não falha. Além disso, o ataque não passa despercebido - ao chamar o scp, é mostrado um erro de transferência de dados.
Alterações gerais:
- No sftp, o processamento do argumento “-1” foi interrompido, semelhante ao ssh e scp, que foi anteriormente aceito, mas ignorado;
- No sshd, ao usar IgnoreRhosts, agora existem três opções: "yes" - ignorar rhosts/shosts, "no" - respeitar rhosts/shosts e "shosts-only" - permitir ".shosts" mas desabilitar ".rhosts";
- Ssh agora suporta substituição de %TOKEN nas configurações LocalFoward e RemoteForward usadas para redirecionar soquetes Unix;
- Permitir o carregamento de chaves públicas de um arquivo não criptografado com chave privada se não houver um arquivo separado com a chave pública;
- Se libcrypto estiver disponível no sistema, ssh e sshd agora usam a implementação do algoritmo chacha20 desta biblioteca, em vez da implementação portátil integrada, que fica para trás em desempenho;
- Implementada a capacidade de despejar o conteúdo de uma lista binária de certificados revogados ao executar o comando “ssh-keygen -lQf /path”;
- A versão portátil implementa definições de sistemas em que sinais com a opção SA_RESTART interrompem a operação de seleção;
- Resolvidos problemas de montagem em sistemas HP/UX e AIX;
- Corrigidos problemas com a construção do sandbox seccomp em algumas configurações do Linux;
- Detecção aprimorada da biblioteca libfido2 e problemas de compilação resolvidos com a opção "--with-security-key-builtin".
Os desenvolvedores do OpenSSH também alertaram mais uma vez sobre a decomposição iminente de algoritmos usando hashes SHA-1 devido a
Para facilitar a transição para novos algoritmos no OpenSSH, em uma versão futura a configuração UpdateHostKeys será habilitada por padrão, o que migrará automaticamente os clientes para algoritmos mais confiáveis. Os algoritmos recomendados para migração incluem rsa-sha2-256/512 baseado em RFC8332 RSA SHA-2 (suportado desde OpenSSH 7.2 e usado por padrão), ssh-ed25519 (suportado desde OpenSSH 6.5) e ecdsa-sha2-nistp256/384/521 baseado no RFC5656 ECDSA (suportado desde OpenSSH 5.7).
A partir da última versão, "ssh-rsa" e "diffie-hellman-group14-sha1" foram removidos da lista CASignatureAlgorithms que define os algoritmos permitidos para assinar digitalmente novos certificados, uma vez que o uso de SHA-1 em certificados representa um risco adicional devido a isso o invasor tem tempo ilimitado para procurar uma colisão para um certificado existente, enquanto o tempo de ataque às chaves do host é limitado pelo tempo limite de conexão (LoginGraceTime).
Fonte: opennet.ru