Release av OpenSSH 9.6 med eliminering av sårbarheter

Releasen av OpenSSH 9.6 har publicerats, en öppen implementering av en klient och server för att arbeta med SSH 2.0- och SFTP-protokollen. Den nya versionen åtgärdar tre säkerhetsproblem:

  • En sårbarhet i SSH-protokollet (CVE-2023-48795, "Terrapin"-attack), som gör att en MITM-attack kan rulla tillbaka anslutningen för att använda mindre säkra autentiseringsalgoritmer och inaktivera skydd mot sidokanalattacker som återskapar indata genom att analysera förseningarna mellan tangenttryckningar på tangentbordet. Attackmetoden beskrivs i en separat nyhetsartikel.
  • En sårbarhet i ssh-verktyget som tillåter ersättning av godtyckliga skalkommandon genom manipulering av inloggnings- och värdvärden som innehåller specialtecken. Sårbarheten kan utnyttjas om en angripare kontrollerar inloggnings- och värdnamnsvärdena som skickas till ssh-, ProxyCommand- och LocalCommand-direktiven, eller "match exec"-block som innehåller jokertecken som %u och %h. Till exempel kan felaktig inloggning och värd ersättas i system som använder undermoduler i Git, eftersom Git inte förbjuder att specificera specialtecken i värd- och användarnamn. En liknande sårbarhet förekommer också i libssh.
  • Det fanns en bugg i ssh-agent där, när man lade till privata PKCS#11-nycklar, tillämpades begränsningar endast på den första nyckeln som returnerades av PKCS#11-tokenen. Problemet påverkar inte vanliga privata nycklar, FIDO-tokens eller obegränsade nycklar.

Andra ändringar:

  • Lade till "%j"-ersättning till ssh, expanderande till det värdnamn som anges via ProxyJump-direktivet.
  • ssh har lagt till stöd för att ställa in ChannelTimeout på klientsidan, vilket kan användas för att avsluta inaktiva kanaler.
  • Lade till stöd för att läsa ED25519 privata nycklar i PEM PKCS8-format till ssh, sshd, ssh-add och ssh-keygen (tidigare stöddes endast OpenSSH-format).
  • En protokolltillägg har lagts till i ssh och sshd för att omförhandla digitala signaturalgoritmer för autentisering med publik nyckel efter att användarnamnet har mottagits. Genom att till exempel använda tillägget kan du selektivt använda andra algoritmer i förhållande till användare genom att ange PubkeyAcceptedAlgorithms i blocket "Matcha användare".
  • Lade till ett protokolltillägg för ssh-add och ssh-agent för att ställa in certifikat vid laddning av PKCS#11-nycklar, vilket gör att certifikat associerade med PKCS#11 privata nycklar kan användas i alla OpenSSH-verktyg som stöder ssh-agent, inte bara ssh.
  • Förbättrad detektering av kompilatorflaggor som inte stöds eller instabila såsom "-fzero-call-used-regs" i clang.
  • För att begränsa privilegierna för sshd-processen använder versioner av OpenSolaris som stöder getpflags()-gränssnittet PRIV_XPOLICY-läget istället för PRIV_LIMIT.

Källa: opennet.ru

Lägg en kommentar