Release av OpenSSH 8.9 med eliminering av sårbarhet i sshd

Efter sex månaders utveckling presenterades releasen av OpenSSH 8.9, en öppen klient- och serverimplementering för att arbeta över SSH 2.0- och SFTP-protokollen. Den nya versionen av sshd åtgärdar en sårbarhet som potentiellt kan tillåta oautentiserad åtkomst. Problemet orsakas av ett heltalsspill i autentiseringskoden, men kan endast utnyttjas i kombination med andra logiska fel i koden.

I sin nuvarande form kan sårbarheten inte utnyttjas när behörighetsseparationsläget är aktiverat, eftersom dess manifestation blockeras av separata kontroller som utförs i spårningskoden för åtkomstseparation. Privilege separation läge har aktiverats som standard sedan 2002 sedan OpenSSH 3.2.2, och har varit obligatoriskt sedan lanseringen av OpenSSH 7.5 publicerad 2017. Dessutom, i bärbara versioner av OpenSSH som börjar med version 6.5 (2014), blockeras sårbarheten genom kompilering med inkluderande av heltalsöversvämningsskyddsflaggor.

Andra ändringar:

  • Den bärbara versionen av OpenSSH i sshd har tagit bort inbyggt stöd för att hasha lösenord med hjälp av MD5-algoritmen (så att länkning med externa bibliotek som libxcrypt kan återvända).
  • ssh, sshd, ssh-add och ssh-agent implementerar ett undersystem för att begränsa vidarebefordran och användning av nycklar som läggs till ssh-agent. Undersystemet låter dig ställa in regler som bestämmer hur och var nycklar kan användas i ssh-agent. Till exempel, för att lägga till en nyckel som endast kan användas för att autentisera alla användare som ansluter till värden scylla.example.org, användaren perseus till värden cetus.example.org och användaren medea till värden charybdis.example.org med omdirigering via en mellanvärd scylla.example.org kan du använda följande kommando: $ ssh-add -h "[e-postskyddad]" \ -h "scylla.example.org" \ -h "scylla.example.org>[e-postskyddad]\ ~/.ssh/id_ed25519
  • I ssh och sshd har en hybridalgoritm lagts till som standard i KexAlgorithms-listan, som bestämmer i vilken ordning nyckelutbytesmetoderna väljs.[e-postskyddad]"(ECDH/x25519 + NTRU Prime), resistent mot val på kvantdatorer. I OpenSSH 8.9 lades denna förhandlingsmetod till mellan ECDH- och DH-metoderna, men den är planerad att aktiveras som standard i nästa utgåva.
  • ssh-keygen, ssh och ssh-agent har förbättrad hantering av FIDO-tokennycklar som används för enhetsverifiering, inklusive nycklar för biometrisk autentisering.
  • Lade till kommandot "ssh-keygen -Y match-principals" till ssh-keygen för att kontrollera användarnamn i filen med tillåtna namnlistor.
  • ssh-add och ssh-agent ger möjlighet att lägga till FIDO-nycklar skyddade av en PIN-kod till ssh-agent (PIN-begäran visas vid tidpunkten för autentisering).
  • ssh-keygen tillåter val av hashalgoritm (sha512 eller sha256) under signaturgenerering.
  • I ssh och sshd, för att förbättra prestandan, läses nätverksdata direkt in i bufferten för inkommande paket, förbi mellanliggande buffring på stacken. Direkt placering av den mottagna datan i en kanalbuffert implementeras på liknande sätt.
  • I ssh har PubkeyAuthentication-direktivet utökat listan över parametrar som stöds (yes|no|unbound|host-bound) för att ge möjligheten att välja protokolltillägget som ska användas.

I en framtida version planerar vi att ändra standardinställningen för scp-verktyget för att använda SFTP istället för det äldre SCP/RCP-protokollet. SFTP använder mer förutsägbara namnhanteringsmetoder och använder inte skalbearbetning av globmönster i filnamn på den andra värdens sida, vilket skapar säkerhetsproblem. Speciellt när SCP och RCP används bestämmer servern vilka filer och kataloger som ska skickas till klienten, och klienten kontrollerar endast riktigheten av de returnerade objektnamnen, vilket, i avsaknad av korrekta kontroller på klientsidan, tillåter server för att överföra andra filnamn som skiljer sig från de begärda. SFTP-protokollet har inte dessa problem, men stöder inte utbyggnaden av speciella sökvägar som "~/". För att komma till rätta med denna skillnad introducerade den tidigare versionen av OpenSSH en ny SFTP-protokolltillägg till ~/- och ~user/-sökvägarna i SFTP-serverimplementeringen.

Källa: opennet.ru

Lägg en kommentar