Реліз OpenSSH 8.8 з відключенням підтримки цифрових підписів rsa-sha

Опубліковано реліз OpenSSH 8.8, відкритої реалізації клієнта та сервера для роботи за протоколами SSH 2.0 та SFTP. Випуск примітний відключенням за промовчанням можливості використання цифрових підписів на базі RSA-ключів з хеш SHA-1 (ssh-rsa).

Припинення підтримки підписів "ssh-rsa" обумовлено підвищенням ефективності колізійних атак із заданим префіксом (вартість підбору колізії оцінюється приблизно в 50 тисяч доларів). Для перевірки застосування ssh-rsa у своїх системах можна спробувати підключитися по ssh з опцією "-oHostKeyAlgorithms=-ssh-rsa". Підтримка підписів RSA з хешами SHA-256 та SHA-512 (rsa-sha2-256/512), які підтримуються з OpenSSH 7.2, залишена без змін.

У більшості випадків припинення підтримки ssh-rsa не вимагатиме від користувачів якихось ручних дій, оскільки в OpenSSH раніше за замовчуванням було включено налаштування UpdateHostKeys, що виконує автоматичний переведення клієнтів на більш надійні алгоритми. Для міграції застосовується розширення протоколу[захищено електронною поштою]», що дозволяє серверу після проходження автентифікації інформувати клієнта про всі доступні ключі хоста. У разі підключення до хостів з дуже старими версіями OpenSSH на стороні клієнта можна вибірково повернути можливість використання підписів «ssh-rsa», додавши ~/.ssh/config: Host ім'я_старого_хоста HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms +ssh-rsa

У новій версії також усунуто проблему з безпекою, викликану тим, що в sshd, починаючи з випуску OpenSSH 6.2, некоректно виконувалася ініціалізація групи користувача при виконанні команд, заданих у директивах AuthorizedKeysCommand та AuthorizedPrincipalsCommand. Зазначені директиви повинні забезпечити запуск команд під іншим користувачем, але насправді вони успадковували список груп, що використовуються під час запуску sshd. Потенційно така поведінка за наявності певних системних налаштувань дозволяла запущеному обробнику отримати додаткові привілеї у системі.

У примітці до нового випуску також опубліковано попередження про намір перекласти за умовчанням утиліту scp на використання SFTP замість застарілого протоколу SCP/RCP. У SFTP застосовуються більш передбачувані методи обробки імен та не використовується обробка glob-шаблонів в іменах файлів через shell на стороні іншого хоста, що створює проблеми з безпекою. Зокрема, при застосуванні SCP та RCP сервер приймає рішення про те, які файли та каталоги надіслати клієнту, а клієнт лише перевіряє коректність повернутих імен об'єктів, що у разі відсутності належних перевірок на стороні клієнта дозволяє серверу передати інші імена файлів, що відрізняються від запитаних. Протокол SFTP не містить зазначених проблем, але не підтримує розкриття спецшляхів, таких як «~/». Для усунення цієї відмінності у минулому випуску OpenSSH у реалізації SFTP-сервера було запропоновано нове розширення протоколу SFTP для розкриття шляхів ~/ та ~user/.

Джерело: opennet.ru

Додати коментар або відгук