Vydanie OpenSSH 8.8 so zakázaním podpory digitálnych podpisov rsa-sha

Bolo zverejnené vydanie OpenSSH 8.8, otvorená implementácia klienta a servera pre prácu s protokolmi SSH 2.0 a SFTP. Vydanie je pozoruhodné tým, že predvolene deaktivuje možnosť používať digitálne podpisy založené na kľúčoch RSA s hashom SHA-1 („ssh-rsa“).

Zastavenie podpory podpisov „ssh-rsa“ je spôsobené zvýšenou efektivitou kolíznych útokov s daným prefixom (náklady na výber kolízie sa odhadujú na približne 50 tisíc dolárov). Ak chcete otestovať použitie ssh-rsa vo vašich systémoch, môžete sa pokúsiť pripojiť cez ssh s voľbou „-oHostKeyAlgorithms=-ssh-rsa“. Podpora podpisov RSA s hashmi SHA-256 a SHA-512 (rsa-sha2-256/512), ktoré sú podporované od verzie OpenSSH 7.2, zostáva nezmenená.

Vo väčšine prípadov si zrušenie podpory pre „ssh-rsa“ nebude vyžadovať žiadne manuálne akcie od používateľov, pretože OpenSSH mal predtým predvolene povolené nastavenie UpdateHostKeys, ktoré automaticky migruje klientov na spoľahlivejšie algoritmy. Pre migráciu je rozšírenie protokolu „[chránené e-mailom]", čo umožňuje serveru po overení informovať klienta o všetkých dostupných hostiteľských kľúčoch. V prípade pripojenia k hostiteľom s veľmi starými verziami OpenSSH na strane klienta môžete selektívne vrátiť možnosť používať podpisy „ssh-rsa“ pridaním do ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Nová verzia tiež rieši bezpečnostný problém spôsobený sshd, počnúc OpenSSH 6.2, nesprávne inicializuje skupinu používateľov pri vykonávaní príkazov špecifikovaných v smerniciach AuthorizedKeysCommand a AuthorizedPrincipalsCommand. Tieto direktívy mali umožniť spúšťanie príkazov pod iným používateľom, ale v skutočnosti zdedili zoznam skupín používaných pri spustení sshd. Toto správanie v prítomnosti určitých systémových nastavení potenciálne umožnilo spustenému obslužnému programu získať ďalšie privilégiá v systéme.

Nová poznámka k vydaniu obsahuje aj varovanie, že scp bude predvolene používať SFTP namiesto staršieho protokolu SCP/RCP. SFTP používa predvídateľnejšie metódy spracovania názvov a nepoužíva shell spracovanie vzorov glob v názvoch súborov na strane druhého hostiteľa, čo vytvára bezpečnostné problémy. Najmä pri použití SCP a RCP server rozhodne, ktoré súbory a adresáre pošle klientovi, a klient iba skontroluje správnosť vrátených názvov objektov, čo pri absencii riadnych kontrol na strane klienta umožňuje server preniesť iné názvy súborov, ktoré sa líšia od požadovaných. Protokol SFTP nemá tieto problémy, ale nepodporuje rozšírenie špeciálnych ciest, ako napríklad „~/“. Na vyriešenie tohto rozdielu zaviedlo predchádzajúce vydanie OpenSSH nové rozšírenie protokolu SFTP pre cesty ~/ a ~user/ v implementácii servera SFTP.

Zdroj: opennet.ru

Pridať komentár