Lançamento do OpenSSH 8.8 com desativação do suporte para assinaturas digitais rsa-sha

Foi publicado o lançamento do OpenSSH 8.8, uma implementação aberta de cliente e servidor para trabalhar utilizando os protocolos SSH 2.0 e SFTP. A versão se destaca por desabilitar por padrão a capacidade de usar assinaturas digitais baseadas em chaves RSA com hash SHA-1 (“ssh-rsa”).

A cessação do suporte para assinaturas “ssh-rsa” se deve ao aumento da eficiência dos ataques de colisão com um determinado prefixo (o custo de seleção de uma colisão é estimado em aproximadamente US$ 50 mil). Para testar o uso de ssh-rsa em seus sistemas, você pode tentar conectar via ssh com a opção “-oHostKeyAlgorithms=-ssh-rsa”. O suporte para assinaturas RSA com hashes SHA-256 e SHA-512 (rsa-sha2-256/512), que são suportados desde o OpenSSH 7.2, permanece inalterado.

Na maioria dos casos, a descontinuação do suporte para “ssh-rsa” não exigirá nenhuma ação manual dos usuários, uma vez que o OpenSSH anteriormente tinha a configuração UpdateHostKeys habilitada por padrão, que migra automaticamente os clientes para algoritmos mais confiáveis. Para migração, a extensão do protocolo “[email protegido]", permitindo ao servidor, após a autenticação, informar ao cliente sobre todas as chaves de host disponíveis. No caso de conexão com hosts com versões muito antigas do OpenSSH no lado do cliente, você pode retornar seletivamente a capacidade de usar assinaturas “ssh-rsa” adicionando a ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

A nova versão também resolve um problema de segurança causado pelo sshd, a partir do OpenSSH 6.2, não inicializando corretamente o grupo de usuários ao executar comandos especificados nas diretivas AuthorizedKeysCommand e AuthorizedPrincipalsCommand. Essas diretivas deveriam permitir que comandos fossem executados sob um usuário diferente, mas na verdade elas herdaram a lista de grupos usados ​​ao executar o sshd. Potencialmente, esse comportamento, na presença de determinadas configurações do sistema, permitiu que o manipulador iniciado ganhasse privilégios adicionais no sistema.

A nova nota de lançamento também inclui um aviso de que o scp será padronizado para SFTP em vez do protocolo legado SCP/RCP. O SFTP usa métodos de tratamento de nomes mais previsíveis e não usa processamento shell de padrões glob em nomes de arquivos no outro host, o que cria problemas de segurança. Em particular, ao usar SCP e RCP, o servidor decide quais arquivos e diretórios enviar ao cliente, e o cliente apenas verifica a exatidão dos nomes dos objetos retornados, o que, na ausência de verificações adequadas por parte do cliente, permite o servidor para transferir outros nomes de arquivos diferentes daqueles solicitados. O protocolo SFTP não apresenta esses problemas, mas não suporta a expansão de caminhos especiais como “~/”. Para resolver essa diferença, a versão anterior do OpenSSH introduziu uma nova extensão de protocolo SFTP para os caminhos ~/ e ~user/ na implementação do servidor SFTP.

Fonte: opennet.ru

Adicionar um comentário