Lansarea OpenSSH 8.8 cu dezactivarea suportului pentru semnăturile digitale rsa-sha

A fost publicată lansarea OpenSSH 8.8, o implementare deschisă a unui client și server pentru lucrul folosind protocoalele SSH 2.0 și SFTP. Versiunea este notabilă pentru dezactivarea implicită a capacității de a utiliza semnături digitale bazate pe chei RSA cu un hash SHA-1 ("ssh-rsa").

Încetarea suportului pentru semnăturile „ssh-rsa” se datorează eficienței crescute a atacurilor de coliziune cu un prefix dat (costul de selectare a unei coliziuni este estimat la aproximativ 50 mii USD). Pentru a testa utilizarea ssh-rsa pe sistemele dvs., puteți încerca să vă conectați prin ssh cu opțiunea „-oHostKeyAlgorithms=-ssh-rsa”. Suportul pentru semnăturile RSA cu hash-uri SHA-256 și SHA-512 (rsa-sha2-256/512), care au fost acceptate începând cu OpenSSH 7.2, rămâne neschimbat.

În majoritatea cazurilor, întreruperea suportului pentru „ssh-rsa” nu va necesita nicio acțiune manuală din partea utilizatorilor, deoarece OpenSSH avea anterior setarea UpdateHostKeys activată în mod implicit, care migrează automat clienții către algoritmi mai fiabili. Pentru migrare, extensia de protocol „[e-mail protejat]", permițând serverului, după autentificare, să informeze clientul despre toate cheile de gazdă disponibile. În cazul conectării la gazde cu versiuni foarte vechi de OpenSSH pe partea client, puteți returna selectiv capacitatea de a utiliza semnăturile „ssh-rsa” adăugând la ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Noua versiune rezolvă și o problemă de securitate cauzată de sshd, începând cu OpenSSH 6.2, neinițialând corespunzător grupul de utilizatori la executarea comenzilor specificate în directivele AuthorizedKeysCommand și AuthorizedPrincipalsCommand. Aceste directive trebuiau să permită rularea comenzilor sub un alt utilizator, dar de fapt au moștenit lista de grupuri folosite la rularea sshd. Potențial, acest comportament, în prezența anumitor setări de sistem, a permis handlerului lansat să obțină privilegii suplimentare pe sistem.

Noua notă de lansare include, de asemenea, un avertisment că scp va folosi implicit SFTP în loc de protocolul SCP/RCP vechi. SFTP folosește metode mai previzibile de gestionare a numelor și nu utilizează procesarea shell a modelelor glob în numele fișierelor din partea celeilalte gazde, ceea ce creează probleme de securitate. În special, atunci când se utilizează SCP și RCP, serverul decide ce fișiere și directoare să trimită clientului, iar clientul verifică doar corectitudinea numelor obiectelor returnate, ceea ce, în absența verificărilor adecvate din partea clientului, permite server pentru a transfera alte nume de fișiere care diferă de cele solicitate. Protocolul SFTP nu are aceste probleme, dar nu acceptă extinderea căilor speciale precum „~/”. Pentru a rezolva această diferență, în versiunea anterioară a OpenSSH a fost propusă o nouă extensie a protocolului SFTP în implementarea serverului SFTP pentru a extinde căile ~/ și ~user/.

Sursa: opennet.ru

Adauga un comentariu