Paglabas ng OpenSSH 8.5

Pagkatapos ng limang buwan ng pag-unlad, ang paglabas ng OpenSSH 8.5, isang bukas na pagpapatupad ng isang kliyente at server para sa pagtatrabaho sa mga protocol ng SSH 2.0 at SFTP, ay ipinakita.

Ipinaalala sa amin ng mga developer ng OpenSSH ang paparating na pag-decommissioning ng mga algorithm gamit ang SHA-1 na mga hash dahil sa tumaas na kahusayan ng mga pag-atake ng banggaan na may ibinigay na prefix (ang halaga ng pagpili ng banggaan ay tinatantya sa humigit-kumulang $50). Sa isa sa mga paparating na release, plano nilang i-disable bilang default ang kakayahang gamitin ang "ssh-rsa" public key digital signature algorithm, na binanggit sa orihinal na RFC para sa SSH protocol at nananatiling laganap sa pagsasanay.

Upang subukan ang paggamit ng ssh-rsa sa iyong mga system, maaari mong subukang kumonekta sa pamamagitan ng ssh gamit ang opsyong β€œ-oHostKeyAlgorithms=-ssh-rsa”. Kasabay nito, ang hindi pagpapagana ng "ssh-rsa" na mga digital na lagda bilang default ay hindi nangangahulugan ng kumpletong pag-abandona sa paggamit ng mga RSA key, dahil bilang karagdagan sa SHA-1, pinapayagan ng SSH protocol ang paggamit ng iba pang mga algorithm ng pagkalkula ng hash. Sa partikular, bilang karagdagan sa "ssh-rsa", mananatiling posible na gamitin ang mga bundle na "rsa-sha2-256" (RSA/SHA256) at "rsa-sha2-512" (RSA/SHA512).

Upang maayos ang paglipat sa mga bagong algorithm, ang OpenSSH 8.5 ay may setting na UpdateHostKeys na pinagana bilang default, na nagpapahintulot sa mga kliyente na awtomatikong lumipat sa mas maaasahang mga algorithm. Gamit ang setting na ito, pinagana ang isang espesyal na extension ng protocol "[protektado ng email]", na nagpapahintulot sa server, pagkatapos ng pagpapatunay, na ipaalam sa kliyente ang tungkol sa lahat ng magagamit na mga key ng host. Maaaring ipakita ng kliyente ang mga key na ito sa ~/.ssh/known_hosts file nito, na nagpapahintulot sa mga host key na ma-update at ginagawang mas madali ang pagbabago ng mga key sa server.

Ang paggamit ng UpdateHostKeys ay nililimitahan ng ilang mga caveat na maaaring alisin sa hinaharap: ang susi ay dapat na i-reference sa UserKnownHostsFile at hindi ginagamit sa GlobalKnownHostsFile; ang susi ay dapat naroroon sa ilalim lamang ng isang pangalan; hindi dapat gumamit ng host key certificate; sa known_hosts masks sa pamamagitan ng host name ay hindi dapat gamitin; ang VerifyHostKeyDNS na setting ay dapat na hindi pinagana; Dapat na aktibo ang parameter ng UserKnownHostsFile.

Kasama sa mga inirerekomendang algorithm para sa paglipat ang rsa-sha2-256/512 batay sa RFC8332 RSA SHA-2 (sinusuportahan mula noong OpenSSH 7.2 at ginamit bilang default), ssh-ed25519 (sinusuportahan mula noong OpenSSH 6.5) at ecdsa-sha2-nistp256/384/521 based sa RFC5656 ECDSA (sinusuportahan mula noong OpenSSH 5.7).

Iba pang mga pagbabago:

  • Mga pagbabago sa seguridad:
    • Naayos na sa ssh-agent ang isang kahinaan na dulot ng muling pagpapalaya sa isang nakalaya nang lugar ng memorya (double-free). Ang isyu ay naroroon na mula noong inilabas ang OpenSSH 8.2 at posibleng mapagsamantalahan kung ang isang umaatake ay may access sa ssh-agent socket sa lokal na sistema. Ang nagpapahirap sa pagsasamantala ay ang root lamang at ang orihinal na user ang may access sa socket. Ang pinakamalamang na senaryo ng pag-atake ay ang ahente ay na-redirect sa isang account na kinokontrol ng umaatake, o sa isang host kung saan ang umaatake ay may root access.
    • Ang sshd ay nagdagdag ng proteksyon laban sa pagpasa ng napakalaking mga parameter na may user name sa PAM subsystem, na nagpapahintulot sa iyo na harangan ang mga kahinaan sa mga module ng system ng PAM (Pluggable Authentication Module). Halimbawa, pinipigilan ng pagbabago ang sshd na magamit bilang isang vector upang pagsamantalahan ang isang kamakailang natuklasang kahinaan sa ugat sa Solaris (CVE-2020-14871).
  • Posibleng masira ang mga pagbabago sa compatibility:
    • Π’ ssh ΠΈ sshd ΠΏΠ΅Ρ€Π΅Ρ€Π°Π±ΠΎΡ‚Π°Π½ ΡΠΊΡΠΏΠ΅Ρ€ΠΈΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½Ρ‹ΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ ΠΎΠ±ΠΌΠ΅Π½Π° ΠΊΠ»ΡŽΡ‡Π°ΠΌΠΈ, стойкий ΠΊ ΠΏΠΎΠ΄Π±ΠΎΡ€Ρƒ Π½Π° ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΎΠΌ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π΅. ΠšΠ²Π°Π½Ρ‚ΠΎΠ²Ρ‹Π΅ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Ρ‹ ΠΊΠ°Ρ€Π΄ΠΈΠ½Π°Π»ΡŒΠ½ΠΎ быстрСС Ρ€Π΅ΡˆΠ°ΡŽΡ‚ Π·Π°Π΄Π°Ρ‡Ρƒ разлоТСния Π½Π°Ρ‚ΡƒΡ€Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ числа Π½Π° простыС ΠΌΠ½ΠΎΠΆΠΈΡ‚Π΅Π»ΠΈ, которая Π»Π΅ΠΆΠΈΡ‚ Π² основС соврСмСнных асиммСтричных Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΈ эффСктивно Π½Π΅ Ρ€Π΅ΡˆΠ°Π΅ΠΌΠ° Π½Π° классичСских процСссорах. Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹ΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ основан Π½Π° Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ΅ NTRU Prime, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½ΠΎΠΌ для постквантумных криптосистСм, ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄Π΅ ΠΎΠ±ΠΌΠ΅Π½Π° ΠΊΠ»ΡŽΡ‡Π°ΠΌΠΈ Π½Π° Π±Π°Π·Π΅ эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ… X25519. ВмСсто [protektado ng email] ΠΌΠ΅Ρ‚ΠΎΠ΄ Ρ‚Π΅ΠΏΠ΅Ρ€ΡŒ идСнтифицируСтся ΠΊΠ°ΠΊ [protektado ng email] (ang sntrup4591761 algorithm ay pinalitan ng sntrup761).
    • Sa ssh at sshd, ang pagkakasunud-sunod kung saan inanunsyo ang mga suportadong digital signature algorithm ay nabago. Inaalok na ngayon ang ED25519 sa halip na ECDSA.
    • Sa ssh at sshd, ang pagtatakda ng kalidad ng TOS/DSCP ng mga parameter ng serbisyo para sa mga interactive na session ay ginagawa na ngayon bago magtatag ng koneksyon sa TCP.
    • Ang suporta sa cipher ay hindi na ipinagpatuloy sa ssh at sshd [protektado ng email], na kapareho ng aes256-cbc at ginamit bago naaprubahan ang RFC-4253.
    • Bilang default, ang CheckHostIP parameter ay hindi pinagana, ang pakinabang nito ay bale-wala, ngunit ang paggamit nito ay lubos na nagpapalubha ng key rotation para sa mga host sa likod ng mga load balancer.
  • Ang mga setting ng PerSourceMaxStartups at PerSourceNetBlockSize ay idinagdag sa sshd upang limitahan ang intensity ng paglulunsad ng mga humahawak batay sa address ng kliyente. Nagbibigay-daan sa iyo ang mga parameter na ito na mas pinong kontrolin ang limitasyon sa mga paglulunsad ng proseso, kumpara sa pangkalahatang setting ng MaxStartups.
  • Ang isang bagong setting ng LogVerbose ay idinagdag sa ssh at sshd, na nagbibigay-daan sa iyong pilit na itaas ang antas ng impormasyon sa pag-debug na itinapon sa log, na may kakayahang mag-filter ayon sa mga template, function at file.
  • Sa ssh, kapag tumatanggap ng bagong host key, lahat ng hostname at IP address na nauugnay sa key ay ipinapakita.
  • ssh ay nagbibigay-daan sa UserKnownHostsFile=none na opsyon na huwag paganahin ang paggamit ng known_hosts file kapag kinikilala ang mga host key.
  • Ang isang KnownHostsCommand na setting ay idinagdag sa ssh_config para sa ssh, na nagbibigay-daan sa iyong makakuha ng data ng known_hosts mula sa output ng tinukoy na command.
  • Nagdagdag ng opsyon na PermitRemoteOpen sa ssh_config para sa ssh para pahintulutan kang higpitan ang patutunguhan kapag ginagamit ang opsyong RemoteForward gamit ang SOCKS.
  • Sa ssh para sa mga FIDO key, ang isang paulit-ulit na kahilingan sa PIN ay ibinibigay sa kaganapan ng isang digital signature operation failure dahil sa isang maling PIN at ang user ay hindi sinenyasan para sa isang PIN (halimbawa, kapag ang tamang biometric data ay hindi makuha at ang nahulog ang device sa manu-manong PIN entry).
  • Nagdaragdag ang sshd ng suporta para sa mga karagdagang tawag sa system sa mekanismo ng paghihiwalay ng proseso na nakabatay sa seccomp-bpf sa Linux.
  • Ang contrib/ssh-copy-id utility ay na-update.

Pinagmulan: opennet.ru

Magdagdag ng komento