Po treh mesecih razvoja
Nova izdaja dodaja zaščito pred napadi scp, ki strežniku omogočajo, da posreduje imena datotek, ki niso zahtevana (v nasprotju z
To funkcijo lahko pri povezovanju s strežnikom, ki ga nadzoruje napadalec, uporabite za shranjevanje drugih imen datotek in druge vsebine v uporabnikovem FS pri kopiranju z uporabo scp v konfiguracijah, ki povzročijo napako pri klicu utimes (na primer, ko utimes prepoveduje pravilnik SELinux ali filter sistemskih klicev). Verjetnost resničnih napadov je ocenjena kot minimalna, saj v tipičnih konfiguracijah klic utimes ne uspe. Poleg tega napad ne ostane neopažen - pri klicu scp se prikaže napaka pri prenosu podatkov.
Splošne spremembe:
- V sftp je bila obdelava argumenta »-1« ustavljena, podobno kot pri ssh in scp, ki je bil prej sprejet, a prezrt;
- V sshd so pri uporabi IgnoreRhosts zdaj tri možnosti: "da" - prezri rhosts/shosts, "ne" - upoštevaj rhosts/shosts in "shosts-only" - dovoli ".shosts", vendar onemogoči ".rhosts";
- Ssh zdaj podpira zamenjavo %TOKEN v nastavitvah LocalFoward in RemoteForward, ki se uporabljajo za preusmeritev vtičnic Unix;
- Dovoli nalaganje javnih ključev iz nešifrirane datoteke z zasebnim ključem, če ni ločene datoteke z javnim ključem;
- Če je libcrypto na voljo v sistemu, ssh in sshd zdaj uporabljata implementacijo algoritma chacha20 iz te knjižnice, namesto vgrajene prenosne implementacije, ki zaostaja v zmogljivosti;
- Implementirana možnost izpisa vsebine binarnega seznama preklicanih potrdil pri izvajanju ukaza “ssh-keygen -lQf /path”;
- Prenosna različica implementira definicije sistemov, v katerih signali z možnostjo SA_RESTART prekinejo delovanje select;
- Težave z gradnjo v sistemih HP/UX in AIX so bile odpravljene;
- Odpravljene težave z gradnjo peskovnika seccomp v nekaterih konfiguracijah Linuxa;
- Izboljšano zaznavanje knjižnice libfido2 in rešene težave pri gradnji z možnostjo "--with-security-key-builtin".
Razvijalci OpenSSH so ponovno opozorili na bližajočo se razgradnjo algoritmov, ki uporabljajo zgoščene vrednosti SHA-1 zaradi
Za gladek prehod na nove algoritme v OpenSSH bo v prihodnji izdaji privzeto omogočena nastavitev UpdateHostKeys, ki bo samodejno preselila odjemalce na bolj zanesljive algoritme. Priporočeni algoritmi za selitev vključujejo rsa-sha2-256/512, ki temelji na RFC8332 RSA SHA-2 (podprt od OpenSSH 7.2 in se uporablja privzeto), ssh-ed25519 (podprt od OpenSSH 6.5) in ecdsa-sha2-nistp256/384/521. na RFC5656 ECDSA (podprto od OpenSSH 5.7).
Od zadnje izdaje sta bila »ssh-rsa« in »diffie-hellman-group14-sha1« odstranjena s seznama CASignatureAlgorithms, ki opredeljuje algoritme, dovoljene za digitalno podpisovanje novih potrdil, saj uporaba SHA-1 v potrdilih predstavlja dodatno tveganje zaradi tega ima napadalec neomejen čas za iskanje kolizije obstoječega certifikata, medtem ko je čas napada na gostiteljske ključe omejen s časovno omejitvijo povezave (LoginGraceTime).
Vir: opennet.ru