Scp güvenlik açığı düzeltmesi içeren OpenSSH 8.3 sürümü

Üç aylık geliştirme sürecinin ardından gönderilen serbest OpenSSH 8.3, SSH 2.0 ve SFTP protokolleri aracılığıyla çalışmaya yönelik açık bir istemci ve sunucu uygulaması.

Yeni sürüm, sunucunun istenenden farklı dosya adlarını geçirmesine izin veren scp saldırılarına karşı koruma sağlıyor (bunun yerine) geçmiş güvenlik açığısaldırı, kullanıcının seçtiği dizini veya glob maskesini değiştirmeyi mümkün kılmaz). SCP'de, istemciye hangi dosya ve dizinlerin gönderileceğine sunucunun karar verdiğini ve istemcinin yalnızca döndürülen nesne adlarının doğruluğunu kontrol ettiğini hatırlayın. Tanımlanan sorunun özü, utimes sistem çağrısı başarısız olursa dosya içeriğinin dosya meta verileri olarak yorumlanmasıdır.

Bu özellik, bir saldırgan tarafından kontrol edilen bir sunucuya bağlanırken, utimes çağrılırken hataya yol açan yapılandırmalarda scp kullanarak kopyalama yaparken diğer dosya adlarını ve diğer içeriği kullanıcının FS'sine kaydetmek için kullanılabilir (örneğin, utimes tarafından yasaklandığında). SELinux ilkesi veya sistem çağrısı filtresi) . Tipik yapılandırmalarda utimes çağrısı başarısız olmadığından, gerçek saldırı olasılığının minimum düzeyde olduğu tahmin edilmektedir. Ayrıca saldırı gözden kaçmıyor - scp çağrılırken bir veri aktarım hatası gösteriliyor.

Genel değişiklikler:

  • Sftp'de, daha önce kabul edilen ancak göz ardı edilen ssh ve scp'ye benzer şekilde "-1" argümanının işlenmesi durduruldu;
  • Sshd'de, IgnoreRhosts kullanıldığında artık üç seçenek vardır: "evet" - rhost'ları/shost'ları yoksay, "hayır" - rhost'lara/shost'lara saygı göster ve "yalnızca shosts" - ".shosts"a izin ver ama ".rhosts"a izin verme;
  • Ssh artık Unix yuvalarını yeniden yönlendirmek için kullanılan LocalFoward ve RemoteForward ayarlarında %TOKEN değişimini destekliyor;
  • Genel anahtara sahip ayrı bir dosya yoksa, özel anahtara sahip şifrelenmemiş bir dosyadan genel anahtarların yüklenmesine izin verin;
  • Sistemde libcrypto mevcutsa ssh ve sshd, performans açısından geride kalan yerleşik taşınabilir uygulama yerine artık bu kitaplıktan chacha20 algoritmasının uygulamasını kullanıyor;
  • “ssh-keygen -lQf /path” komutunu çalıştırırken, iptal edilen sertifikaların ikili listesinin içeriğini boşaltma yeteneği uygulandı;
  • Taşınabilir sürüm, SA_RESTART seçeneğine sahip sinyallerin seçme işlemini kesintiye uğrattığı sistemlerin tanımlarını uygular;
  • HP/UX ve AIX sistemlerinde montajla ilgili sorunlar çözüldü;
  • Bazı Linux yapılandırmalarında seccomp sanal alanı oluşturmayla ilgili sorunlar düzeltildi;
  • "--with-security-key-builtin" seçeneğiyle iyileştirilmiş libfido2 kitaplığı algılaması ve derleme sorunları çözüldü.

OpenSSH geliştiricileri ayrıca SHA-1 karmalarını kullanan algoritmaların parçalanmasının yaklaşmakta olduğu konusunda da bir kez daha uyardı. arttırmak belirli bir önekle çarpışma saldırılarının etkinliği (bir çarpışma seçmenin maliyetinin yaklaşık 45 bin dolar olduğu tahmin edilmektedir). Gelecek sürümlerden birinde, SSH protokolü için orijinal RFC'de bahsedilen ve pratikte yaygın olarak kalan (kullanımı test etmek için) genel anahtar dijital imza algoritması "ssh-rsa"yı kullanma yeteneğini varsayılan olarak devre dışı bırakmayı planlıyorlar. Sistemlerinizde ssh-rsa varsa, “-oHostKeyAlgorithms=-ssh-rsa” seçeneğiyle ssh aracılığıyla bağlanmayı deneyebilirsiniz.

OpenSSH'de yeni algoritmalara geçişi kolaylaştırmak için gelecekteki bir sürümde, istemcileri otomatik olarak daha güvenilir algoritmalara geçirecek olan UpdateHostKeys ayarı varsayılan olarak etkinleştirilecektir. Geçiş için önerilen algoritmalar arasında RFC2 RSA SHA-256'yi temel alan rsa-sha512-8332/2 (OpenSSH 7.2'den beri desteklenir ve varsayılan olarak kullanılır), ssh-ed25519 (OpenSSH 6.5'ten beri desteklenir) ve ecdsa-sha2-nistp256/384/521 tabanlı bulunur. RFC5656 ECDSA'da (OpenSSH 5.7'den beri desteklenmektedir).

Sertifikalarda SHA-14 kullanılması ek bir risk oluşturduğundan, son sürüm itibarıyla "ssh-rsa" ve "diffie-hellman-group1-sha1", yeni sertifikaları dijital olarak imzalamaya izin verilen algoritmaları tanımlayan CASignatureAlgorithms listesinden kaldırıldı. saldırganın mevcut bir sertifika için çarpışma aramak için sınırsız süresi olduğundan, ana bilgisayar anahtarlarına saldırı süresi bağlantı zaman aşımı (LoginGraceTime) ile sınırlıdır.

Kaynak: opennet.ru

Yorum ekle