OpenSSH 8.3 versiyasi scp zaifligini tuzatdi

Uch oylik rivojlanishdan keyin taqdim etildi reliz OpenSSH 8.3, SSH 2.0 va SFTP protokollari orqali ishlash uchun ochiq mijoz va server ilovasi.

Yangi versiya serverga so'ralgandan boshqa fayl nomlarini o'tkazish imkonini beruvchi scp hujumlaridan himoyani qo'shadi (farqli ravishda). o'tgan zaiflik, hujum foydalanuvchi tanlagan katalog yoki glob niqobini o'zgartirishga imkon bermaydi). Eslatib o'tamiz, SCP-da server mijozga qaysi fayl va kataloglarni yuborishni hal qiladi va mijoz faqat qaytarilgan ob'ekt nomlarining to'g'riligini tekshiradi. Aniqlangan muammoning mohiyati shundan iboratki, agar utimes tizimi chaqiruvi muvaffaqiyatsiz bo'lsa, fayl mazmuni fayl metama'lumotlari sifatida talqin qilinadi.

Bu xususiyat, tajovuzkor tomonidan boshqariladigan serverga ulanishda, utimesga qo'ng'iroq qilishda muvaffaqiyatsizlikka olib keladigan konfiguratsiyalarda (masalan, utimes taqiqlanganda) scp yordamida nusxa ko'chirishda foydalanuvchi FS-dagi boshqa fayl nomlarini va boshqa tarkibni saqlash uchun ishlatilishi mumkin. SELinux siyosati yoki tizim chaqiruv filtri). Haqiqiy hujumlar ehtimoli minimal deb baholanadi, chunki odatiy konfiguratsiyalarda utimes qo'ng'iroqlari muvaffaqiyatsiz bo'lmaydi. Bundan tashqari, hujum e'tibordan chetda qolmaydi - scp ga qo'ng'iroq qilishda ma'lumotlarni uzatish xatosi ko'rsatiladi.

Umumiy o'zgarishlar:

  • Sftp-da ssh va scp ga o'xshash "-1" argumentini qayta ishlash to'xtatildi, ular ilgari qabul qilingan, ammo e'tiborga olinmagan;
  • Sshd-da, IgnoreRhosts-dan foydalanilganda, endi uchta variant mavjud: "ha" - rhosts/shosts-ga e'tibor bermaslik, "yo'q" - rhosts/shosts-ni hurmat qilish va "faqat tasvirlar" - ".shosts" ga ruxsat berish, lekin ".rhosts" ga ruxsat berish;
  • Ssh endi Unix soketlarini qayta yo'naltirish uchun ishlatiladigan LocalFoward va RemoteForward sozlamalarida %TOKEN almashtirishni qo'llab-quvvatlaydi;
  • Agar ochiq kalit bilan alohida fayl bo'lmasa, shifrlanmagan fayldan ochiq kalitlarni shaxsiy kalit bilan yuklashga ruxsat berish;
  • Agar tizimda libcrypto mavjud bo'lsa, ssh va sshd endi ishlashda orqada qoladigan o'rnatilgan portativ dastur o'rniga ushbu kutubxonadan chacha20 algoritmini amalga oshirishdan foydalanadi;
  • “ssh-keygen -lQf /path” buyrug'ini bajarishda bekor qilingan sertifikatlarning ikkilik ro'yxati tarkibini o'chirish imkoniyati amalga oshirildi;
  • Portativ versiyada SA_RESTART opsiyasi bilan signallar tanlash ishini to'xtatadigan tizimlarning ta'riflarini amalga oshiradi;
  • HP/UX va AIX tizimlarida yig'ish bilan bog'liq muammolar hal qilindi;
  • Ba'zi Linux konfiguratsiyalarida seccomp sandbox yaratish bilan bog'liq muammolar tuzatildi;
  • "--with-security-key-builtin" opsiyasi yordamida libfido2 kutubxonasini aniqlash yaxshilandi va qurish muammolari hal qilindi.

OpenSSH ishlab chiquvchilari, shuningdek, SHA-1 xeshlaridan foydalangan holda algoritmlarning yaqinlashib kelayotgan parchalanishi haqida yana bir bor ogohlantirdilar. rag'batlantirish berilgan prefiks bilan to'qnashuv hujumlarining samaradorligi (to'qnashuvni tanlash narxi taxminan 45 ming dollarga baholanadi). Kelgusi nashrlarning birida ular SSH protokoli uchun original RFCda eslatib o'tilgan va amalda keng tarqalgan (foydalanishni sinab ko'rish uchun) "ssh-rsa" raqamli imzo algoritmining ochiq kalitidan foydalanish imkoniyatini sukut bo'yicha o'chirib qo'yishni rejalashtirmoqdalar. Tizimingizda ssh-rsa dan foydalansangiz, “-oHostKeyAlgorithms=-ssh-rsa” opsiyasi bilan ssh orqali ulanishga harakat qilishingiz mumkin).

OpenSSH-da yangi algoritmlarga o'tishni yumshatish uchun kelajakdagi versiyada UpdateHostKeys sozlamalari sukut bo'yicha yoqiladi, bu esa mijozlarni ishonchliroq algoritmlarga avtomatik ravishda o'tkazadi. Migratsiya uchun tavsiya etilgan algoritmlar orasida RFC2 RSA SHA-256 asosidagi rsa-sha512-8332/2 (OpenSSH 7.2 dan beri qoʻllab-quvvatlanadi va sukut boʻyicha ishlatiladi), ssh-ed25519 (OpenSSH 6.5 dan beri qoʻllab-quvvatlanadi) va ecdsa-sha2-nistp256/384 asosida ishlaydi. RFC521 ECDSA da (OpenSSH 5656 dan beri qo'llab-quvvatlanadi).

Oxirgi nashrdan boshlab "ssh-rsa" va "diffie-hellman-group14-sha1" yangi sertifikatlarni raqamli imzolash uchun ruxsat berilgan algoritmlarni belgilaydigan CASignatureAlgorithms ro'yxatidan olib tashlandi, chunki sertifikatlarda SHA-1 dan foydalanish qo'shimcha xavf tug'diradi. shu sababli, tajovuzkor mavjud sertifikat uchun to'qnashuvni qidirish uchun cheksiz vaqtga ega, xost kalitlariga hujum qilish vaqti esa ulanish vaqti (LoginGraceTime) bilan cheklangan.

Manba: opennet.ru

a Izoh qo'shish