Izdaja OpenSSH 8.3 s popravkom ranljivosti scp

Po treh mesecih razvoja predstavljeno sprostitev OpenSSH 8.3, odprta odjemalska in strežniška izvedba za delo prek protokolov SSH 2.0 in SFTP.

Nova izdaja dodaja zaščito pred napadi scp, ki strežniku omogočajo, da posreduje imena datotek, ki niso zahtevana (v nasprotju z pretekla ranljivost, napad ne omogoča spreminjanja uporabniško izbranega imenika ali glob maske). Spomnimo se, da se v SCP strežnik odloči, katere datoteke in imenike bo poslal odjemalcu, odjemalec pa samo preveri pravilnost vrnjenih imen objektov. Bistvo ugotovljene težave je, da če sistemski klic utimes ne uspe, se vsebina datoteke interpretira kot metapodatki datoteke.

To funkcijo lahko pri povezovanju s strežnikom, ki ga nadzoruje napadalec, uporabite za shranjevanje drugih imen datotek in druge vsebine v uporabnikovem FS pri kopiranju z uporabo scp v konfiguracijah, ki povzročijo napako pri klicu utimes (na primer, ko utimes prepoveduje pravilnik SELinux ali filter sistemskih klicev). Verjetnost resničnih napadov je ocenjena kot minimalna, saj v tipičnih konfiguracijah klic utimes ne uspe. Poleg tega napad ne ostane neopažen - pri klicu scp se prikaže napaka pri prenosu podatkov.

Splošne spremembe:

  • V sftp je bila obdelava argumenta »-1« ustavljena, podobno kot pri ssh in scp, ki je bil prej sprejet, a prezrt;
  • V sshd so pri uporabi IgnoreRhosts zdaj tri možnosti: "da" - prezri rhosts/shosts, "ne" - upoštevaj rhosts/shosts in "shosts-only" - dovoli ".shosts", vendar onemogoči ".rhosts";
  • Ssh zdaj podpira zamenjavo %TOKEN v nastavitvah LocalFoward in RemoteForward, ki se uporabljajo za preusmeritev vtičnic Unix;
  • Dovoli nalaganje javnih ključev iz nešifrirane datoteke z zasebnim ključem, če ni ločene datoteke z javnim ključem;
  • Če je libcrypto na voljo v sistemu, ssh in sshd zdaj uporabljata implementacijo algoritma chacha20 iz te knjižnice, namesto vgrajene prenosne implementacije, ki zaostaja v zmogljivosti;
  • Implementirana možnost izpisa vsebine binarnega seznama preklicanih potrdil pri izvajanju ukaza “ssh-keygen -lQf /path”;
  • Prenosna različica implementira definicije sistemov, v katerih signali z možnostjo SA_RESTART prekinejo delovanje select;
  • Težave z gradnjo v sistemih HP/UX in AIX so bile odpravljene;
  • Odpravljene težave z gradnjo peskovnika seccomp v nekaterih konfiguracijah Linuxa;
  • Izboljšano zaznavanje knjižnice libfido2 in rešene težave pri gradnji z možnostjo "--with-security-key-builtin".

Razvijalci OpenSSH so ponovno opozorili na bližajočo se razgradnjo algoritmov, ki uporabljajo zgoščene vrednosti SHA-1 zaradi napredovanje učinkovitost napadov trka z dano predpono (strošek izbire trka je ocenjen na približno 45 tisoč dolarjev). V eni od prihajajočih izdaj nameravajo privzeto onemogočiti možnost uporabe algoritma digitalnega podpisa javnega ključa »ssh-rsa«, ki je omenjen v izvirnem RFC za protokol SSH in ostaja razširjen v praksi (za testiranje uporabe ssh-rsa v vaših sistemih, se lahko poskusite povezati prek ssh z možnostjo »-oHostKeyAlgorithms=-ssh-rsa«).

Za gladek prehod na nove algoritme v OpenSSH bo v prihodnji izdaji privzeto omogočena nastavitev UpdateHostKeys, ki bo samodejno preselila odjemalce na bolj zanesljive algoritme. Priporočeni algoritmi za selitev vključujejo rsa-sha2-256/512, ki temelji na RFC8332 RSA SHA-2 (podprt od OpenSSH 7.2 in se uporablja privzeto), ssh-ed25519 (podprt od OpenSSH 6.5) in ecdsa-sha2-nistp256/384/521. na RFC5656 ECDSA (podprto od OpenSSH 5.7).

Od zadnje izdaje sta bila »ssh-rsa« in »diffie-hellman-group14-sha1« odstranjena s seznama CASignatureAlgorithms, ki opredeljuje algoritme, dovoljene za digitalno podpisovanje novih potrdil, saj uporaba SHA-1 v potrdilih predstavlja dodatno tveganje zaradi tega ima napadalec neomejen čas za iskanje kolizije obstoječega certifikata, medtem ko je čas napada na gostiteljske ključe omejen s časovno omejitvijo povezave (LoginGraceTime).

Vir: opennet.ru

Dodaj komentar