發布 OpenSSH 9.6,消除漏洞

OpenSSH 9.6 版本已經發布,這是使用 SSH 2.0 和 SFTP 協定工作的客戶端和伺服器的開放實作。新版本修復了三個安全問題:

  • SSH 協定中的漏洞(CVE-2023-48795,「Terrapin」攻擊),允許 MITM 攻擊回滾連線以使用安全性較低的身份驗證演算法,並停用針對透過分析延遲重新建立輸入的側通道攻擊的保護鍵盤上的按鍵之間。攻擊方法在另一篇新聞文章中進行了描述。
  • ssh 實用程式中的漏洞,允許透過操縱包含特殊字元的登入名稱和主機值來取代任意 shell 命令。如果攻擊者控制傳遞給 ssh、ProxyCommand 和 LocalCommand 指令的登入名稱和主機名稱值,或包含通配符(例如 %u 和 %h)的「match exec」區塊,則可以利用漏洞。例如,在使用 Git 子模組的系統中,可以替換不正確的登入名稱和主機,因為 Git 不禁止在主機名稱和使用者名稱中指定特殊字元。 libssh 中也出現了類似的漏洞。
  • ssh-agent 中存在一個錯誤,在新增 PKCS#11 私鑰時,限制僅應用於 PKCS#11 令牌傳回的第一個金鑰。該問題不會影響常規私鑰、FIDO 令牌或不受限制的密鑰。

其他變化:

  • 在 ssh 中新增了「%j」替換,擴展為透過 ProxyJump 指令指定的主機名稱。
  • ssh 新增了在客戶端設定 ChannelTimeout 的支持,可用於終止不活動的通道。
  • 新增了將 PEM PKCS25519 格式的 ED8 私鑰讀取到 ssh、sshd、ssh-add 和 ssh-keygen 的支援(先前僅支援 OpenSSH 格式)。
  • ssh 和 sshd 中新增了協定擴展,以便在收到使用者名稱後重新協商用於公鑰驗證的數位簽章演算法。例如,使用該擴展,您可以透過在「匹配使用者」區塊中指定 PubkeyAcceptedAlgorithms 來選擇性地使用與使用者相關的其他演算法。
  • 向ssh-add 和ssh-agent 新增了協定擴展,以在載入PKCS#11 金鑰時設定證書,從而允許在所有支援ssh-agent 的OpenSSH 實用程式中使用與PKCS#11 私鑰關聯的證書,而不僅僅是ssh。
  • 改進了對不支援或不穩定編譯器標誌的檢測,例如 clang 中的“-fzero-call-used-regs”。
  • 為了限制 sshd 進程的權限,支援 getpflags() 介面的 OpenSolaris 版本使用 PRIV_XPOLICY 模式而不是 PRIV_LIMIT。

來源: opennet.ru

添加評論