OpenSSH 8.3 release na may scp vulnerability fix

Pagkatapos ng tatlong buwan ng pag-unlad ipinakita pakawalan OpenSSH 8.3, isang bukas na pagpapatupad ng kliyente at server para sa pagtatrabaho sa pamamagitan ng mga protocol ng SSH 2.0 at SFTP.

Ang bagong release ay nagdaragdag ng proteksyon laban sa mga pag-atake ng scp na nagpapahintulot sa server na ipasa ang iba pang mga filename kaysa sa mga hiniling (kumpara sa nakaraang kahinaan, ang pag-atake ay hindi ginagawang posible na baguhin ang pinili ng user na direktoryo o glob mask). Alalahanin na sa SCP, nagpapasya ang server kung aling mga file at direktoryo ang ipapadala sa kliyente, at sinusuri lamang ng kliyente ang kawastuhan ng mga ibinalik na pangalan ng bagay. Ang kakanyahan ng natukoy na problema ay kung nabigo ang utimes system call, ang mga nilalaman ng file ay ituturing bilang metadata ng file.

Ang feature na ito, kapag kumokonekta sa isang server na kinokontrol ng isang attacker, ay maaaring gamitin upang i-save ang iba pang mga pangalan ng file at iba pang nilalaman sa FS ng user kapag kinokopya gamit ang scp sa mga configuration na humahantong sa pagkabigo kapag tumatawag sa mga utimes (halimbawa, kapag ang utimes ay ipinagbabawal ng ang patakaran ng SELinux o filter ng system call) . Ang posibilidad ng mga tunay na pag-atake ay tinatantya na minimal, dahil sa karaniwang mga pagsasaayos ay hindi nabigo ang utimes na tawag. Bilang karagdagan, ang pag-atake ay hindi napapansin - kapag tumatawag sa scp, isang error sa paglilipat ng data ay ipinapakita.

Pangkalahatang pagbabago:

  • Sa sftp, ang pagpoproseso ng argumentong "-1" ay itinigil, katulad ng ssh at scp, na dating tinanggap ngunit hindi pinansin;
  • Sa sshd, kapag gumagamit ng IgnoreRhosts, mayroon na ngayong tatlong pagpipilian: "oo" - huwag pansinin ang mga rhost/shost, "hindi" - respetuhin ang mga rhost/shost, at "shosts-lang" - payagan ang ".shosts" ngunit huwag payagan ang ".rhosts";
  • Pinangangasiwaan na ngayon ng Ssh ang %TOKEN na pagpapalit sa mga setting ng LocalFoward at RemoteForward na ginamit upang i-redirect ang mga Unix socket;
  • Payagan ang pag-load ng mga pampublikong key mula sa isang hindi naka-encrypt na file na may pribadong key kung walang hiwalay na file na may pampublikong key;
  • Kung magagamit ang libcrypto sa system, ginagamit na ngayon ng ssh at sshd ang pagpapatupad ng algorithm ng chacha20 mula sa library na ito, sa halip na ang built-in na portable na pagpapatupad, na nahuhuli sa pagganap;
  • Ipinatupad ang kakayahang itapon ang mga nilalaman ng isang binary na listahan ng mga binawi na sertipiko kapag ipinatupad ang command na "ssh-keygen -lQf /path";
  • Ang portable na bersyon ay nagpapatupad ng mga kahulugan ng mga system kung saan ang mga signal na may SA_RESTART na opsyon ay nakakaabala sa pagpapatakbo ng select;
  • Ang mga problema sa pagbuo sa mga sistema ng HP/UX at AIX ay nalutas na;
  • Inayos ang mga problema sa pagbuo ng seccom sandbox sa ilang configuration ng Linux;
  • Pinahusay na libfido2 library detection at niresolba ang mga isyu sa build gamit ang opsyong "--with-security-key-builtin."

Muli ring nagbabala ang mga developer ng OpenSSH tungkol sa nalalapit na agnas ng mga algorithm gamit ang SHA-1 hash dahil sa promosyon ang pagiging epektibo ng mga pag-atake ng banggaan na may isang naibigay na prefix (ang halaga ng pagpili ng isang banggaan ay tinatantya sa humigit-kumulang 45 libong dolyar). Sa isa sa mga paparating na release, plano nilang i-disable bilang default ang kakayahang gamitin ang public key digital signature algorithm na "ssh-rsa", na binanggit sa orihinal na RFC para sa SSH protocol at nananatiling laganap sa pagsasanay (upang subukan ang paggamit ng ssh-rsa sa iyong mga system, maaari mong subukang kumonekta sa pamamagitan ng ssh gamit ang opsyong β€œ-oHostKeyAlgorithms=-ssh-rsa”).

Upang pabilisin ang paglipat sa mga bagong algorithm sa OpenSSH, sa susunod na release ang UpdateHostKeys setting ay paganahin bilang default, na awtomatikong maglilipat ng mga kliyente sa mas maaasahang mga algorithm. Kasama sa mga inirerekomendang algorithm para sa paglipat ang rsa-sha2-256/512 batay sa RFC8332 RSA SHA-2 (sinusuportahan mula noong OpenSSH 7.2 at ginamit bilang default), ssh-ed25519 (sinusuportahan mula noong OpenSSH 6.5) at ecdsa-sha2-nistp256/384/521 based sa RFC5656 ECDSA (sinusuportahan mula noong OpenSSH 5.7).

Sa huling paglabas, ang "ssh-rsa" at "diffie-hellman-group14-sha1" ay inalis mula sa listahan ng CASignatureAlgorithms na tumutukoy sa mga algorithm na pinapayagang digital na pumirma ng mga bagong certificate, dahil ang paggamit ng SHA-1 sa mga certificate ay nagdudulot ng karagdagang panganib dahil doon ang umaatake ay may walang limitasyong oras upang maghanap ng banggaan para sa isang umiiral nang certificate, habang ang oras ng pag-atake sa mga host key ay nalilimitahan ng timeout ng koneksyon (LoginGraceTime).

Pinagmulan: opennet.ru

Magdagdag ng komento