După trei luni de dezvoltare
Noua versiune adaugă protecție împotriva atacurilor scp care permit serverului să treacă alte nume de fișier decât cele solicitate (spre deosebire de
Această caracteristică, atunci când vă conectați la un server controlat de un atacator, poate fi folosită pentru a salva alte nume de fișiere și alt conținut în FS-ul utilizatorului atunci când copiați folosind scp în configurații care duc la eșec la apelarea utimes (de exemplu, când utimes este interzis de politica SELinux sau filtrul de apeluri de sistem) . Probabilitatea unor atacuri reale este estimată a fi minimă, deoarece în configurațiile tipice apelul utimes nu eșuează. În plus, atacul nu trece neobservat - la apelarea scp, este afișată o eroare de transfer de date.
Modificări generale:
- În sftp, procesarea argumentului „-1” a fost oprită, similar cu ssh și scp, care a fost acceptat anterior, dar ignorat;
- În sshd, când utilizați IgnoreRhosts, există acum trei opțiuni: „da” - ignorați rhosts/shosts, „no” - respectați rhosts/shosts și „shosts-only” - permiteți „.shosts” dar dezactivați „.rhosts”;
- Ssh acceptă acum înlocuirea %TOKEN în setările LocalFoward și RemoteForward utilizate pentru a redirecționa socket-urile Unix;
- Permite încărcarea cheilor publice dintr-un fișier necriptat cu o cheie privată dacă nu există un fișier separat cu cheia publică;
- Dacă libcrypto este prezent în sistem, ssh și sshd utilizează acum implementarea algoritmului chacha20 din această bibliotecă, în loc de implementarea portabilă încorporată, care rămâne în urmă în performanță;
- A implementat capacitatea de a descărca conținutul unei liste binare de certificate revocate la executarea comenzii „ssh-keygen -lQf /path”;
- Versiunea portabilă implementează definiții ale sistemelor în care semnalele cu opțiunea SA_RESTART întrerup operarea selectării;
- Problemele de construcție pe sistemele HP/UX și AIX au fost rezolvate;
- S-au rezolvat problemele legate de construirea seccomp sandbox pe unele configurații Linux;
- Detectarea bibliotecii libfido2 îmbunătățită și problemele de compilare rezolvate cu opțiunea „--with-security-key-builtin”.
Dezvoltatorii OpenSSH au avertizat încă o dată cu privire la descompunerea iminentă a algoritmilor care utilizează hash-uri SHA-1 din cauza
Pentru a ușura tranziția la noi algoritmi în OpenSSH, într-o versiune viitoare setarea UpdateHostKeys va fi activată implicit, ceea ce va migra automat clienții către algoritmi mai fiabili. Algoritmii recomandați pentru migrare includ rsa-sha2-256/512 bazat pe RFC8332 RSA SHA-2 (acceptat începând cu OpenSSH 7.2 și utilizat implicit), ssh-ed25519 (acceptat începând cu OpenSSH 6.5) și ecdsa-sha2-nistp256/384 based pe RFC521 ECDSA (acceptat începând cu OpenSSH 5656).
Începând cu ultima ediție, „ssh-rsa” și „diffie-hellman-group14-sha1” au fost eliminate din lista CASignatureAlgorithms care definește algoritmii care permit semnarea digitală a certificatelor noi, deoarece utilizarea SHA-1 în certificate prezintă un risc suplimentar. din acest motiv, atacatorul are timp nelimitat pentru a căuta o coliziune pentru un certificat existent, în timp ce timpul de atac asupra cheilor gazdei este limitat de expirarea conexiunii (LoginGraceTime).
Sursa: opennet.ru