Реліз OpenSSH 9.6 з усуненням уразливостей

Опубліковано реліз OpenSSH 9.6, відкритої реалізації клієнта та сервера для роботи за протоколами SSH 2.0 та SFTP. У новій версії усунуто три проблеми з безпекою:

  • Вразливість у протоколі SSH (CVE-2023-48795, атака «Terrapin»), що дозволяє в ході MITM-атаки відкотити з'єднання на використання менш захищених алгоритмів автентифікації і відключити захист від атак по сторонніх каналах, що відтворює введення через аналіз затримок між натисканнями клавіш . Метод атаки викладено в окремій новині.
  • Уразливість в утиліті ssh, що дозволяє здійснити підстановку довільних shell-команд через маніпуляцію зі значеннями логіну та хоста, що містять спецсимволи. Вразливість може бути експлуатована, якщо атакуючий контролює значення логіну та імені хоста, що передаються в ssh, директиви ProxyCommand та LocalCommand або блоки «match exec», в яких вказані символи підстановки, такі як %u та %h. Наприклад, некоректні логін і хост можуть бути підставлені в системах, що використовують субмодулі в Git, оскільки Git не забороняє вказівку спецсимволів в імені хоста та користувача. Схожа вразливість також проявляється у libssh.
  • Помилка в ssh-agent, через яку при додаванні закритих ключів PKCS#11, обмеження застосовувалися лише до першого ключа, повернутий токеном PKCS#11. Проблема не стосується звичайних закритих ключів, токенів FIDO та ключів, заданих без обмежень.

Інші зміни:

  • У ssh додана підстановка %j, що розкривається в ім'я хоста, вказане через директиву ProxyJump.
  • У ssh додано підтримку налаштування ChannelTimeout на стороні клієнта, яка може бути використана для завершення неактивних каналів.
  • У ssh, sshd, ssh-add та ssh-keygen додана підтримка читання закритих ключів ED25519 у форматі PEM PKCS8 (раніше підтримувався лише формат OpenSSH).
  • У ssh і sshd додано розширення протоколу для повторного узгодження алгоритмів цифрового підпису для аутентифікації відкритих ключів, що здійснюється на стадії після отримання даних про ім'я користувача. Наприклад, за допомогою розширення можна вибірково використовувати інші алгоритми у прив'язці до користувачів через вказівку PubkeyAcceptedAlgorithms у блоці «Match user».
  • У ssh-add та ssh-agent додано розширення протоколу для завдання сертифікатів під час завантаження ключів PKCS#11, що дозволяє використовувати сертифікати, пов'язані із закритими ключами PKCS#11, у всіх утилітах OpenSSH, що підтримують ssh-agent, а не лише у ssh.
  • Поліпшено визначення непідтримуваних або нестабільних прапорів компілятора, таких як "-fzero-call-used-regs" у clang.
  • Для обмеження привілеїв процесу sshd у версіях OpenSolaris, що підтримують інтерфейс getpflags(), задіяно режим PRIV_XPOLICY замість PRIV_LIMIT.

Джерело: opennet.ru

Додати коментар або відгук