Release av OpenSSH 8.8 med inaktiverat stöd för rsa-sha digitala signaturer

Releasen av OpenSSH 8.8 har publicerats, en öppen implementering av en klient och server för att arbeta med SSH 2.0- och SFTP-protokollen. Utgåvan är känd för att som standard inaktivera möjligheten att använda digitala signaturer baserade på RSA-nycklar med en SHA-1-hash ("ssh-rsa").

Upphörandet av stödet för "ssh-rsa"-signaturer beror på den ökade effektiviteten av kollisionsattacker med ett givet prefix (kostnaden för att välja en kollision uppskattas till cirka 50 tusen USD). För att testa användningen av ssh-rsa på dina system kan du försöka ansluta via ssh med alternativet "-oHostKeyAlgorithms=-ssh-rsa". Stöd för RSA-signaturer med SHA-256 och SHA-512 hash (rsa-sha2-256/512), som har stöds sedan OpenSSH 7.2, förblir oförändrat.

I de flesta fall kommer att avbryta stödet för "ssh-rsa" inte kräva några manuella åtgärder från användarna, eftersom OpenSSH tidigare hade inställningen UpdateHostKeys aktiverad som standard, vilket automatiskt migrerar klienter till mer pålitliga algoritmer. För migrering, protokolltillägget "[e-postskyddad]", vilket låter servern, efter autentisering, informera klienten om alla tillgängliga värdnycklar. Om du ansluter till värdar med mycket gamla versioner av OpenSSH på klientsidan kan du selektivt återställa möjligheten att använda "ssh-rsa"-signaturer genom att lägga till ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Den nya versionen löser också ett säkerhetsproblem som orsakats av sshd, som börjar med OpenSSH 6.2, som inte initierar användargruppen korrekt när kommandon som specificeras i AuthorizedKeysCommand och AuthorizedPrincipalsCommand-direktiven utförs. Dessa direktiv var tänkta att tillåta kommandon att köras under en annan användare, men i själva verket ärvde de listan över grupper som användes när sshd kördes. Potentiellt tillät detta beteende, i närvaro av vissa systeminställningar, den startade hanteraren att få ytterligare privilegier på systemet.

Den nya releasenoten innehåller också en varning om att scp kommer att använda SFTP som standard istället för det äldre SCP/RCP-protokollet. SFTP använder mer förutsägbara namnhanteringsmetoder och använder inte skalbearbetning av globmönster i filnamn på den andra värdens sida, vilket skapar säkerhetsproblem. Speciellt när SCP och RCP används bestämmer servern vilka filer och kataloger som ska skickas till klienten, och klienten kontrollerar endast riktigheten av de returnerade objektnamnen, vilket, i avsaknad av korrekta kontroller på klientsidan, tillåter server för att överföra andra filnamn som skiljer sig från de begärda. SFTP-protokollet har inte dessa problem, men stöder inte utbyggnaden av speciella sökvägar som "~/". För att komma till rätta med denna skillnad introducerade den tidigare versionen av OpenSSH en ny SFTP-protokolltillägg till ~/- och ~user/-sökvägarna i SFTP-serverimplementeringen.

Källa: opennet.ru

Lägg en kommentar