Paglabas ng OpenSSH 9.6 na may pag-aalis ng mga kahinaan

Ang paglabas ng OpenSSH 9.6 ay nai-publish, isang bukas na pagpapatupad ng isang kliyente at server para sa pagtatrabaho gamit ang SSH 2.0 at SFTP protocol. Inaayos ng bagong bersyon ang tatlong isyu sa seguridad:

  • Isang kahinaan sa SSH protocol (CVE-2023-48795, "Terrapin" na pag-atake), na nagbibigay-daan sa isang MITM attack na ibalik ang koneksyon upang gumamit ng hindi gaanong secure na mga algorithm sa pagpapatotoo at huwag paganahin ang proteksyon laban sa mga side-channel na pag-atake na muling lumilikha ng input sa pamamagitan ng pagsusuri sa mga pagkaantala sa pagitan ng mga keystroke sa keyboard. Ang paraan ng pag-atake ay inilarawan sa isang hiwalay na artikulo ng balita.
  • Isang kahinaan sa ssh utility na nagbibigay-daan sa pagpapalit ng mga arbitrary na shell command sa pamamagitan ng pagmamanipula ng login at host value na naglalaman ng mga espesyal na character. Maaaring samantalahin ang kahinaan kung kinokontrol ng isang attacker ang mga halaga ng login at hostname na ipinasa sa mga direktiba ng ssh, ProxyCommand at LocalCommand, o mga block na "match exec" na naglalaman ng mga wildcard na character gaya ng %u at %h. Halimbawa, ang maling pag-log in at host ay maaaring palitan sa mga system na gumagamit ng mga submodules sa Git, dahil hindi ipinagbabawal ng Git ang pagtukoy ng mga espesyal na character sa host at user name. Lumilitaw din ang isang katulad na kahinaan sa libssh.
  • Nagkaroon ng bug sa ssh-agent kung saan, noong nagdagdag ng PKCS#11 private key, ang mga paghihigpit ay inilapat lamang sa unang key na ibinalik ng PKCS#11 token. Ang isyu ay hindi nakakaapekto sa mga regular na pribadong key, FIDO token, o hindi pinaghihigpitang key.

Iba pang mga pagbabago:

  • Idinagdag ang "%j" na pagpapalit sa ssh, na lumalawak sa hostname na tinukoy sa pamamagitan ng ProxyJump na direktiba.
  • ssh ay nagdagdag ng suporta para sa pagtatakda ng ChannelTimeout sa panig ng kliyente, na maaaring magamit upang wakasan ang mga hindi aktibong channel.
  • Nagdagdag ng suporta para sa pagbabasa ng ED25519 private key sa PEM PKCS8 na format sa ssh, sshd, ssh-add at ssh-keygen (dati OpenSSH format lang ang sinusuportahan).
  • Ang isang extension ng protocol ay idinagdag sa ssh at sshd upang muling makipagkasundo sa mga digital signature algorithm para sa public key authentication pagkatapos matanggap ang username. Halimbawa, gamit ang extension, maaari mong piliing gumamit ng iba pang mga algorithm kaugnay ng mga user sa pamamagitan ng pagtukoy ng PubkeyAcceptedAlgorithm sa block na "Match user."
  • Nagdagdag ng protocol extension sa ssh-add at ssh-agent para magtakda ng mga certificate kapag naglo-load ng PKCS#11 key, na nagpapahintulot sa mga certificate na nauugnay sa PKCS#11 private keys na magamit sa lahat ng OpenSSH utilities na sumusuporta sa ssh-agent, hindi lang sa ssh.
  • Pinahusay na pagtuklas ng mga hindi sinusuportahan o hindi matatag na mga flag ng compiler gaya ng "-fzero-call-used-regs" sa clang.
  • Upang limitahan ang mga pribilehiyo ng proseso ng sshd, ginagamit ng mga bersyon ng OpenSolaris na sumusuporta sa interface ng getpflags() ang PRIV_XPOLICY mode sa halip na PRIV_LIMIT.

Pinagmulan: opennet.ru

Magdagdag ng komento