Toleo la OpenSSH 8.3 lililo na marekebisho ya uwezekano wa scp

Baada ya miezi mitatu ya maendeleo imewasilishwa kutolewa OpenSSH 8.3, mteja wazi na utekelezaji wa seva kwa kufanya kazi kupitia itifaki za SSH 2.0 na SFTP.

Toleo jipya linaongeza ulinzi dhidi ya mashambulizi ya scp ambayo huruhusu seva kupitisha majina mengine ya faili kuliko yale yaliyoombwa (kinyume na udhaifu uliopita, shambulio haifanyi uwezekano wa kubadilisha saraka iliyochaguliwa na mtumiaji au mask ya glob). Kumbuka kwamba katika SCP, seva huamua ni faili gani na saraka za kutuma kwa mteja, na mteja huangalia tu usahihi wa majina ya kitu kilichorejeshwa. Kiini cha shida iliyotambuliwa ni kwamba ikiwa simu ya mfumo wa utimes itashindwa, basi yaliyomo kwenye faili hutafsiriwa kama metadata ya faili.

Kipengele hiki, wakati wa kuunganisha kwenye seva inayodhibitiwa na mshambulizi, kinaweza kutumika kuhifadhi majina mengine ya faili na maudhui mengine katika FS ya mtumiaji wakati wa kunakili kwa kutumia scp katika usanidi unaosababisha kushindwa wakati wa kupiga simu (kwa mfano, wakati utumiaji umepigwa marufuku na sera ya SELinux au kichujio cha simu cha mfumo) . Uwezekano wa mashambulizi ya kweli inakadiriwa kuwa ndogo, kwani katika usanidi wa kawaida simu ya utimes haishindwi. Kwa kuongeza, shambulio hilo haliendi bila kutambuliwa - wakati wa kupiga simu scp, kosa la uhamisho wa data linaonyeshwa.

Mabadiliko ya jumla:

  • Katika sftp, usindikaji wa hoja ya "-1" imesimamishwa, sawa na ssh na scp, ambayo ilikubaliwa hapo awali lakini ikapuuzwa;
  • Katika sshd, unapotumia IgnoreRhosts, sasa kuna chaguo tatu: "ndiyo" - kupuuza rhosts / shosts, "hapana" - heshima rhosts / shosts, na "shosts-pekee" - kuruhusu ".shosts" lakini afya ".rhosts";
  • Ssh sasa inaauni uingizwaji wa %TOKEN katika mipangilio ya LocalFoward na RemoteForward inayotumika kuelekeza soketi za Unix;
  • Ruhusu upakiaji wa vitufe vya umma kutoka kwa faili ambayo haijasimbwa kwa ufunguo wa faragha ikiwa hakuna faili tofauti iliyo na ufunguo wa umma;
  • Ikiwa libcrypto inapatikana katika mfumo, ssh na sshd sasa hutumia utekelezaji wa algoriti ya chacha20 kutoka kwa maktaba hii, badala ya utekelezaji wa kubebeka uliojengewa ndani, ambao unabaki nyuma katika utendaji;
  • Imetekeleza uwezo wa kutupa maudhui ya orodha ya jozi ya vyeti vilivyobatilishwa wakati wa kutekeleza amri "ssh-keygen -lQf /path";
  • Toleo linalobebeka hutekeleza ufafanuzi wa mifumo ambayo mawimbi yenye chaguo la SA_RESTART hukatiza utendakazi wa teule;
  • Kutatuliwa matatizo na mkusanyiko kwenye mifumo ya HP/UX na AIX;
  • Shida zisizohamishika za kujenga sanduku la mchanga kwenye baadhi ya usanidi wa Linux;
  • Ugunduzi wa maktaba ya libfido2 ulioboreshwa na kutatua masuala ya ujenzi kwa chaguo la "--with-security-key-builtin".

Watengenezaji wa OpenSSH pia walionya kwa mara nyingine tena juu ya mtengano unaokuja wa algoriti kwa kutumia heshi za SHA-1 kutokana na kukuza ufanisi wa mashambulizi ya mgongano na kiambishi awali (gharama ya kuchagua mgongano inakadiriwa kuwa takriban dola elfu 45). Katika moja ya matoleo yajayo, wanapanga kuzima kwa chaguo-msingi uwezo wa kutumia algoriti ya ufunguo wa saini ya dijiti ya "ssh-rsa", ambayo imetajwa katika RFC asili ya itifaki ya SSH na inasalia kuenea katika mazoezi (kujaribu matumizi. ya ssh-rsa kwenye mifumo yako, unaweza kujaribu kuunganisha kupitia ssh na chaguo "-oHostKeyAlgorithms=-ssh-rsa").

Ili kulainisha uhamishaji wa algoriti mpya katika OpenSSH, katika toleo la baadaye mipangilio ya UpdateHostKeys itawashwa kwa chaguomsingi, ambayo itahamisha wateja kiotomatiki hadi kwenye algoriti zinazotegemeka zaidi. Algoriti zinazopendekezwa za uhamiaji ni pamoja na rsa-sha2-256/512 kulingana na RFC8332 RSA SHA-2 (inatumika tangu OpenSSH 7.2 na kutumika kwa chaguomsingi), ssh-ed25519 (inatumika tangu OpenSSH 6.5) na ecdsa-sha2-nistp256/384 kwenye RFC521 ECDSA (inatumika tangu OpenSSH 5656).

Kufikia toleo la mwisho, "ssh-rsa" na "diffie-hellman-group14-sha1" yameondolewa kwenye orodha ya CASsignatureAlgorithms inayofafanua algoriti zinazoruhusiwa kusaini vyeti vipya kidijitali, kwa kuwa kutumia SHA-1 kwenye vyeti kunaleta hatari zaidi. kutokana na kuwa mshambulizi ana muda usio na kikomo wa kutafuta mgongano wa cheti kilichopo, ilhali muda wa kushambuliwa kwa funguo za seva pangishi hupunguzwa na muda wa muunganisho umekwisha (LoginGraceTime).

Chanzo: opennet.ru

Kuongeza maoni