Phát hành OpenSSH 9.6 với việc loại bỏ các lỗ hổng

Bản phát hành OpenSSH 9.6 đã được xuất bản, một triển khai mở của máy khách và máy chủ để hoạt động bằng giao thức SSH 2.0 và SFTP. Phiên bản mới khắc phục ba vấn đề bảo mật:

  • Một lỗ hổng trong giao thức SSH (CVE-2023-48795, tấn công “Terrapin”), cho phép cuộc tấn công MITM khôi phục kết nối để sử dụng các thuật toán xác thực kém an toàn hơn và vô hiệu hóa tính năng bảo vệ chống lại các cuộc tấn công kênh bên tái tạo đầu vào bằng cách phân tích độ trễ giữa các lần nhấn phím trên bàn phím. Phương pháp tấn công được mô tả trong một bài báo riêng.
  • Một lỗ hổng trong tiện ích ssh cho phép thay thế các lệnh shell tùy ý thông qua thao tác đăng nhập và giá trị máy chủ chứa các ký tự đặc biệt. Lỗ hổng có thể bị khai thác nếu kẻ tấn công kiểm soát các giá trị tên đăng nhập và tên máy chủ được truyền tới các chỉ thị ssh, ProxyCommand và LocalCommand hoặc các khối "match exec" chứa các ký tự đại diện như %u và %h. Ví dụ: thông tin đăng nhập và máy chủ không chính xác có thể được thay thế trong các hệ thống sử dụng mô-đun con trong Git, vì Git không cấm chỉ định các ký tự đặc biệt trong tên máy chủ và tên người dùng. Một lỗ hổng tương tự cũng xuất hiện trong libssh.
  • Đã xảy ra lỗi trong ssh-agent khi thêm khóa riêng PKCS#11, các hạn chế chỉ được áp dụng cho khóa đầu tiên được mã thông báo PKCS#11 trả về. Sự cố này không ảnh hưởng đến khóa riêng thông thường, mã thông báo FIDO hoặc khóa không bị hạn chế.

Những thay đổi khác:

  • Đã thêm thay thế "%j" vào ssh, mở rộng sang tên máy chủ được chỉ định thông qua lệnh ProxyJump.
  • ssh đã thêm hỗ trợ cho việc cài đặt ChannelTimeout ở phía máy khách, tính năng này có thể được sử dụng để chấm dứt các kênh không hoạt động.
  • Đã thêm hỗ trợ đọc khóa riêng ED25519 ở định dạng PEM PKCS8 sang ssh, sshd, ssh-add và ssh-keygen (trước đây chỉ hỗ trợ định dạng OpenSSH).
  • Một phần mở rộng giao thức đã được thêm vào ssh và sshd để đàm phán lại các thuật toán chữ ký số nhằm xác thực khóa chung sau khi nhận được tên người dùng. Ví dụ: bằng cách sử dụng tiện ích mở rộng, bạn có thể sử dụng có chọn lọc các thuật toán khác liên quan đến người dùng bằng cách chỉ định PubkeyAcceptedAlgorithms trong khối “Kết hợp người dùng”.
  • Đã thêm tiện ích mở rộng giao thức vào ssh-add và ssh-agent để đặt chứng chỉ khi tải khóa PKCS#11, cho phép sử dụng các chứng chỉ liên quan đến khóa riêng PKCS#11 trong tất cả các tiện ích OpenSSH hỗ trợ ssh-agent, không chỉ ssh.
  • Cải thiện khả năng phát hiện các cờ trình biên dịch không được hỗ trợ hoặc không ổn định, chẳng hạn như "-fzero-call-used-regs" trong clang.
  • Để giới hạn các đặc quyền của quy trình sshd, các phiên bản OpenSolaris hỗ trợ giao diện getpflags() sử dụng chế độ PRIV_XPOLICY thay vì PRIV_LIMIT.

Nguồn: opennet.ru

Thêm một lời nhận xét