Lëshimi i OpenSSH 8.3 me rregullim të cenueshmërisë scp

Pas tre muajsh zhvillimi prezantuar lirimin OpenSSH 8.3, një implementim i hapur i klientit dhe serverit për të punuar nëpërmjet protokolleve SSH 2.0 dhe SFTP.

Publikimi i ri shton mbrojtjen kundër sulmeve scp që lejojnë serverin të kalojë emra të tjerë skedarësh nga ata që kërkohen (në krahasim me cenueshmëria e kaluar, sulmi nuk bën të mundur ndryshimin e drejtorisë së zgjedhur nga përdoruesi ose maskës glob). Kujtoni që në SCP, serveri vendos se cilat skedarë dhe drejtori t'i dërgojë klientit, dhe klienti kontrollon vetëm korrektësinë e emrave të objekteve të kthyera. Thelbi i problemit të identifikuar është se nëse thirrja e sistemit utimes dështon, atëherë përmbajtja e skedarit interpretohet si metadata e skedarit.

Kjo veçori, kur lidhet me një server të kontrolluar nga një sulmues, mund të përdoret për të ruajtur emra të tjerë skedarësh dhe përmbajtje të tjera në FS të përdoruesit kur kopjoni duke përdorur scp në konfigurime që çojnë në dështim kur telefononi utimes (për shembull, kur utimes ndalohet nga politika SELinux ose filtri i thirrjeve të sistemit). Mundësia e sulmeve reale vlerësohet të jetë minimale, pasi në konfigurimet tipike thirrja e utimes nuk dështon. Për më tepër, sulmi nuk kalon pa u vënë re - kur telefononi scp, shfaqet një gabim i transferimit të të dhënave.

Ndryshimet e përgjithshme:

  • Në sftp, përpunimi i argumentit "-1" është ndalur, i ngjashëm me ssh dhe scp, i cili më parë ishte pranuar, por i injoruar;
  • Në sshd, kur përdorni IgnoreRhosts, tani ka tre zgjedhje: "po" - injoroni rhosts/shosts, "jo" - respektoni rhosts/shosts dhe "shosts-vetëm" - lejoni ".shosts" por çaktivizoni ".rhosts";
  • Ssh tani mbështet zëvendësimin %TOKEN në cilësimet LocalFoward dhe RemoteForward të përdorura për të ridrejtuar prizat Unix;
  • Lejoni ngarkimin e çelësave publikë nga një skedar i pakriptuar me një çelës privat nëse nuk ka skedar të veçantë me çelësin publik;
  • Nëse libcrypto është i disponueshëm në sistem, ssh dhe sshd tani përdorin zbatimin e algoritmit chacha20 nga kjo bibliotekë, në vend të implementimit portativ të integruar, i cili mbetet prapa në performancë;
  • Zbatoi aftësinë për të hedhur përmbajtjen e një liste binare të certifikatave të revokuara gjatë ekzekutimit të komandës "ssh-keygen -lQf / path";
  • Versioni portativ zbaton përkufizimet e sistemeve në të cilat sinjalet me opsionin SA_RESTART ndërpresin funksionimin e përzgjedhjes;
  • Problemet e ndërtimit në sistemet HP/UX dhe AIX janë zgjidhur;
  • Rregulloi problemet me ndërtimin e seccomp sandbox në disa konfigurime Linux;
  • Përmirësoi zbulimin e bibliotekës libfido2 dhe zgjidhi problemet e ndërtimit me opsionin "--me-çelës të sigurisë-ndërtuar".

Zhvilluesit e OpenSSH paralajmëruan edhe një herë për zbërthimin e afërt të algoritmeve që përdorin hash SHA-1 për shkak të promovimin efektiviteti i sulmeve të përplasjes me një prefiks të caktuar (kostoja e zgjedhjes së një përplasjeje vlerësohet në afërsisht 45 mijë dollarë). Në një nga publikimet e ardhshme, ata planifikojnë të çaktivizojnë si parazgjedhje aftësinë për të përdorur algoritmin e nënshkrimit të çelësit publik "ssh-rsa", i cili përmendet në RFC origjinale për protokollin SSH dhe mbetet i përhapur në praktikë (për të testuar përdorimin të ssh-rsa në sistemet tuaja, mund të provoni të lidheni nëpërmjet ssh me opsionin “-oHostKeyAlgorithms=-ssh-rsa”).

Për të qetësuar kalimin në algoritme të reja në OpenSSH, në një version të ardhshëm do të aktivizohet si parazgjedhje cilësimi UpdateHostKeys, i cili automatikisht do të migrojë klientët në algoritme më të besueshme. Algoritmet e rekomanduara për migrim përfshijnë rsa-sha2-256/512 bazuar në RFC8332 RSA SHA-2 (mbështetur që nga OpenSSH 7.2 dhe përdoret si parazgjedhje), ssh-ed25519 (mbështetur që nga OpenSSH 6.5) dhe ecdsa-sha2-nistp256/384 bazuar në RFC521 ECDSA (mbështetur që nga OpenSSH 5656).

Që nga publikimi i fundit, "ssh-rsa" dhe "diffie-hellman-group14-sha1" janë hequr nga lista CASignatureAlgorithms që përcakton algoritmet e lejuara për të nënshkruar në mënyrë dixhitale certifikata të reja, pasi përdorimi i SHA-1 në certifikata paraqet një rrezik shtesë. për shkak të kësaj, sulmuesi ka kohë të pakufizuar për të kërkuar një përplasje për një certifikatë ekzistuese, ndërsa koha e sulmit në çelësat e hostit është e kufizuar nga koha e lidhjes (LoginGraceTime).

Burimi: opennet.ru

Shto një koment