Izdaja OpenSSH 8.8 z onemogočeno podporo za digitalne podpise rsa-sha

Objavljena je bila izdaja OpenSSH 8.8, odprte izvedbe odjemalca in strežnika za delo s protokoloma SSH 2.0 in SFTP. Izdaja je znana po tem, da je privzeto onemogočila možnost uporabe digitalnih podpisov, ki temeljijo na ključih RSA z razpršitvijo SHA-1 (»ssh-rsa«).

Prenehanje podpore za podpise »ssh-rsa« je posledica povečane učinkovitosti kolizijskih napadov z dano predpono (strošek izbire kolizije je ocenjen na približno 50 tisoč dolarjev). Če želite preizkusiti uporabo ssh-rsa v svojih sistemih, se lahko poskusite povezati prek ssh z možnostjo »-oHostKeyAlgorithms=-ssh-rsa«. Podpora za podpise RSA z zgoščenimi vrednostmi SHA-256 in SHA-512 (rsa-sha2-256/512), ki so podprti od OpenSSH 7.2, ostaja nespremenjena.

V večini primerov prekinitev podpore za »ssh-rsa« ne bo zahtevala nobenih ročnih dejanj uporabnikov, saj je imel OpenSSH prej privzeto omogočeno nastavitev UpdateHostKeys, ki samodejno preseli odjemalce na bolj zanesljive algoritme. Za selitev razširitev protokola "[e-pošta zaščitena]", kar strežniku omogoča, da po preverjanju pristnosti odjemalca obvesti o vseh razpoložljivih ključih gostitelja. V primeru povezovanja z gostitelji z zelo starimi različicami OpenSSH na strani odjemalca lahko selektivno vrnete možnost uporabe podpisov »ssh-rsa« tako, da v ~/.ssh/config dodate: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Nova različica odpravlja tudi varnostno težavo, ki jo povzroča sshd, začenši z OpenSSH 6.2, ki ni pravilno inicializiral uporabniške skupine pri izvajanju ukazov, določenih v direktivah AuthorizedKeysCommand in AuthorizedPrincipalsCommand. Te direktive naj bi omogočale izvajanje ukazov pod drugim uporabnikom, vendar so dejansko podedovale seznam skupin, ki se uporabljajo pri izvajanju sshd. Potencialno je to vedenje ob prisotnosti določenih sistemskih nastavitev omogočilo zagnanemu upravljalniku, da pridobi dodatne privilegije v sistemu.

Nova opomba ob izdaji vključuje tudi opozorilo, da bo scp privzeto uporabljal SFTP namesto podedovanega protokola SCP/RCP. SFTP uporablja bolj predvidljive metode ravnanja z imeni in ne uporablja lupinske obdelave vzorcev glob v imenih datotek na strani drugega gostitelja, kar povzroča varnostne težave. Zlasti pri uporabi SCP in RCP se strežnik odloči, katere datoteke in imenike bo poslal odjemalcu, odjemalec pa samo preveri pravilnost vrnjenih imen objektov, kar v odsotnosti ustreznih preverjanj na strani odjemalca omogoča strežnik za prenos drugih imen datotek, ki se razlikujejo od zahtevanih. Protokol SFTP teh težav nima, vendar ne podpira razširitve posebnih poti, kot je »~/«. Da bi odpravili to razliko, je bila v prejšnji izdaji OpenSSH v implementaciji strežnika SFTP predlagana nova razširitev protokola SFTP za razširitev poti ~/ in ~user/.

Vir: opennet.ru

Dodaj komentar