The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Релиз OpenSSH 7.4"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз OpenSSH 7.4"  +/
Сообщение от opennews (??) on 19-Дек-16, 22:47 
Состоялся (http://lists.mindrot.org/pipermail/openssh-unix-dev/2016-Dec...)  релиз OpenSSH 7.4 (http://www.openssh.com/), открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В OpenSSH 7.4 удалён (https://www.opennet.dev/opennews/art.shtml?num=44380) код, связанный с использованием SSHv1 на стороне сервера. Поддержка протоколов SSH 1.3 и 1.5 на стороне клиента пока сохранена, но требует сборки со специальной опцией.

В следующем выпуске будет отключена возможность запуска OpenSSH без разделения привилегий и прекращена поддержка версий библиотеки OpenSSL до ветки 1.0.1. В августе 2017 года планируется полностью прекратить поддержку SSHv1 и удалить компоненты с реализаций шифров Blowfish и RC4, а также RIPE-MD160 HMAC, которые в настоящее время по умолчанию отключены в настройках. В будущих выпусках также планируют запретить использование любых RSA-ключей, размером менее 1024 бит.


Устранённые проблемы с безопасностью:


-  Устранена уязвимость, позволяющая осуществить загрузку сторонней разделяемой библиотеки  и выполнить код с правами ssh-agent,  передав запрос на загрузку модуля PKCS#11 через перенаправленный  (forwarded) канал к ssh-agent. Для осуществления атаки злоумышленник должен контролировать перенаправленный сокет  на стороне хоста с sshd и иметь возможность записи в ФС на системе, где выполняется ssh-agent (обычно хост к клиентом ssh);
-  При отключении режима разделения привилегий (включен по умолчанию), перенаправленный Unix-сокет создавался процессом sshd под пользователем root, вместо идентификатора текущего пользователя, что создавало возможный вектор для проведения атак. Для защиты введён запрет на использование перенаправления Unix-сокетов (forwarding) при отключенном разделении привилегий;
-  В sshd блокирована теоретическая возможность утечки данных закрытого ключа хоста  в дочерние процессы (через  realloc) при выполнении операции чтения ключа. Практически для ключей обычного размера утечка не проявляется;
-  В sshd в коде менеджера разделяемой памяти, используемого для обеспечения сжатия на стадии до проведения аутентификации,  некоторые оптимизирующие компиляторы отбрасывали проверки выхода за границы буфера. Также выявлено наличие доступа к данному менеджеру разделяемой памяти при отключении функции сжатия, что потенциально позволяет использовать его для развития атаки на привилегированный процесс мониторинга после успешной компрометации непривилегированного процесса, изолированного в sandbox-окружении;

-  Устранены условия для  отказа в обслуживании через исчерпание всей доступной sshd памяти, путём отправки множественных сообщений  KEXINIT, обработка которых может потребовать до 128 Мб памяти на одно соединение;
-  В  sshd добавлены дополнительные проверки диапазонов адресов для директив AllowUser и DenyUsers. Ранее в данных директивах не запрещалось указание диапазонов с некорректной сетевой маской, таких как 127.1.2.3/55, под которые подпадают любые подсети.


Изменения, нарушающие совместимость:


-  Из кода сервера удалена поддержка протокола SSH v.1;
-  По умолчанию в клиенте отключено использование блочного шифра 3des-cbc - на современном этапе развития вычислительных систем 64-разрядные блочные шифры не могут считаться безопасными.  Так как 3des-cbc определён в SSH RFC как единственный обязательный к реализации блочный шифр, его отключение может привести к проблемам при подключении к старым устройствам (необходимо будет изменить конфигурацию ssh);
-  Из  sshd удалена поддержка сжатия на стадии до прохождения аутентификации (сжатие на начальной стадии отключено по умолчанию более 10 лет). Экономия трафика от сжатия данных, передаваемых до прохождения аутентификации, ничтожна, по сравнению с рисками из-за выполнения дополнительного кода и появления потенциальных векторов для проведения атак. На стороне клиента ssh поддержка сжатия до аутентификации сохранена;

-  В ssh-agent запрещена загрузка модулей PKCS#11, расположение которых не подпадает под белый список путей, заслуживающих доверия;

-  При задании через опцию "command=" принудительно выполняемой команды в сертификате и параметрах авторизированного ключа, sshd теперь отвергает сертификат, если заданные команды не идентичны;

-  В sshd прекращена поддержка директивы UseLogin и управления сеансами на базе /bin/login;

Новые возможности:

-  В ssh добавлен режим мультиплексирования прокси ("ssh -O proxy ..."), реализованный  по аналогии с подобным режимом в ssh-клиенте PuTTY. Новый режим позволяет мультиплексировать взаимодействие клиента с  основным процессом  через unix-сокет  с  использованием основного процесса как прокси для трансляции идентификаторов каналов. Данный режим позволяет применить мультиплексирование в системах без поддержки передачи файловых дескрипторов. Кроме того, воспользовавшись возможностью проброса unix-сокета на другой хост можно организовать мультиплексирование на разных машинах;


-  В sshd добавлена директива конфигурации DisableForwaring, отключающая все виды проброса трафика (forwarding), в том числе проброс   X11, агента, TCP, туннелей и unix-сокетов;

-  В sshd и ssh добавлена поддержка метода обмена ключами  "curve25519-sha256", который идентичен уже поддерживаемому методу
   "curve25519-sha256 at libssh.org";

-  В sshd добавлена возможность использования директив ClientAliveInterval и ClientAliveCountMax внутри блоков Match;
-  В  sshd добавлена возможность использования escape-последовательностей (%*) в директиве  AuthorizedPrincipalsCommand по аналогии с параметрами ключей, поддерживаемыми в AuthorizedKeysCommand;

-  В sftp-server и ssh-agent на платформе macOS добавлен вызов ptrace(PT_DENY_ATTACH, ..), запрещающий использование ptrace;
-  Решены проблемы со сборкой с библиотекой libcrypto, скомпилированной без поддержки RIPEMD160;
-  В contrib добавлено приложение gnome-ssh-askpass3 с поддержкой GTK+3.



URL: http://lists.mindrot.org/pipermail/openssh-unix-dev/2016-Dec...
Новость: http://www.opennet.dev/opennews/art.shtml?num=45719

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Релиз OpenSSH 7.4"  +/
Сообщение от Аноним (??) on 19-Дек-16, 22:47 
В последнее время больше чистят, чем добавляют.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Релиз OpenSSH 7.4"  +20 +/
Сообщение от Тоётоми Араповы Леди on 19-Дек-16, 23:13 
И это круто.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Релиз OpenSSH 7.4"  +1 +/
Сообщение от Ilya Indigo (ok) on 20-Дек-16, 21:44 
Ну а чего туда ещё добавлять?
sftp - есть
compression - есть
sha512 - есть
chacha20-poly1305 - есть
ed25519 - есть
Чего вам ещё не хватает?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

27. "Релиз OpenSSH 7.4"  +/
Сообщение от Black Roland (ok) on 21-Дек-16, 14:39 
Кофе не варит :(
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

28. "Релиз OpenSSH 7.4"  +/
Сообщение от Денис (??) on 21-Дек-16, 17:07 
Интеграции mosh?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

2. "Релиз OpenSSH 7.4"  +1 +/
Сообщение от sabakka on 19-Дек-16, 22:54 
почему blowfish удаляют?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Релиз OpenSSH 7.4"  +1 +/
Сообщение от Аноним (??) on 19-Дек-16, 23:19 
Он же вроде морально устарел, как и DES.
Ну и есть Twofish
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "Релиз OpenSSH 7.4"  –6 +/
Сообщение от assol on 20-Дек-16, 00:48 
> морально устарел

сплошные сноудены тут прям. через одного. алгоритм очень даже не плох, не требователен к ресурсам, а те кто имеет возможность его хакнуть... ну ты понЕл

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

14. "Релиз OpenSSH 7.4"  +3 +/
Сообщение от Led (ok) on 20-Дек-16, 02:22 
> алгоритм очень даже не плох

Его автор так не считает. Но куда ж ему до тебя - ты же в классе хорошист!

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

25. "Релиз OpenSSH 7.4"  +/
Сообщение от Аноним (??) on 20-Дек-16, 23:23 
> сплошные сноудены тут прям. через одного. алгоритм очень даже не плох,

Кроме того момента что у него нет никаких выдающихся свойств, а дизайны слизанные с DES нынче не в моде. А хотя-бы из-за возможности тайминг-атак на алгоритм если атакующий может запускать на том же проце свои процессы.

Потенциально - любой кто имеет аккаунт на шелле может потырить пирватный ключ косвенными методами. Запустив свой процесс на том же проце и проведя серию измерений латенси. Такие алгоритмы имеют разное время работы при разных данных. Что в принципе позволяет реконструкцию ключа косвенными методами: можно прикинуть когда и что делал проц и какими данными он при этом оперировал.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

5. "Релиз OpenSSH 7.4"  +5 +/
Сообщение от Аноним (??) on 19-Дек-16, 23:25 
Учитесь читать:

"на современном этапе развития вычислительных систем 64-разрядные блочные шифры не могут считаться безопасными."

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "Релиз OpenSSH 7.4"  –2 +/
Сообщение от Аноним (??) on 20-Дек-16, 10:24 
А всегда ли нужно безопасно по самое немогу?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

17. "Релиз OpenSSH 7.4"  +1 +/
Сообщение от Crazy Alex (??) on 20-Дек-16, 11:12 
этож OpenBSD, что с них взять
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

26. "Релиз OpenSSH 7.4"  +/
Сообщение от Аноним (??) on 20-Дек-16, 23:23 
> А всегда ли нужно безопасно по самое немогу?

В интерфейсе ремотного управления - лучше наверное да.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

7. "Релиз OpenSSH 7.4"  +/
Сообщение от anonymous (??) on 20-Дек-16, 00:34 
С помощью современных вычислительных мощностей уже вполне реально ломать 64-битные шифры брутфорсом.

Но 3DES брутить дороже, в зависимости от разновидности в нем используется два или три независимых ключа.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

10. "Релиз OpenSSH 7.4"  –1 +/
Сообщение от Ivan_83 email(ok) on 20-Дек-16, 01:14 
Тут не написано, интересно пофксили или нет: rekey опция на i386 если поставить больше 24d то ссш переставал пускать, переполнение int там где то секундами внутри.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Релиз OpenSSH 7.4"  +1 +/
Сообщение от Аноним (??) on 20-Дек-16, 01:43 
> Тут не написано, интересно пофксили или нет: rekey опция на i386 если
> поставить больше 24d то ссш переставал пускать, переполнение int там где
> то секундами внутри.

Номер багрепорта/ссылка?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

18. "Релиз OpenSSH 7.4"  +/
Сообщение от Ivan_83 email(ok) on 20-Дек-16, 11:35 
DB18-6730-4E74, 30 Oct 2016
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

22. "Релиз OpenSSH 7.4"  +/
Сообщение от Аноним (??) on 20-Дек-16, 14:35 
Это где такой? В OpenSSH Bugzilla идентификаторы другие, и даже гугл эти слова не находит.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "Релиз OpenSSH 7.4"  +/
Сообщение от Аноним (??) on 20-Дек-16, 13:25 
> Тут не написано, интересно пофксили или нет: rekey опция на i386 если
> поставить больше 24d то ссш переставал пускать, переполнение int там где
> то секундами внутри.

Кажется, догадываюсь: у вас Linux или другая ОС, где на i386 размер time_t — 32 бита.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

11. "Релиз OpenSSH 7.4"  –1 +/
Сообщение от Аноним (??) on 20-Дек-16, 01:39 
А в чем смысл запрещать проброс трафика, если все равно можно сделать "ssh host nc other-host port"?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Релиз OpenSSH 7.4"  +2 +/
Сообщение от Аноним (??) on 20-Дек-16, 01:44 
> А в чем смысл запрещать проброс трафика, если все равно можно сделать
> "ssh host nc other-host port"?

Познакомьтесь:
ForcedCommand в sshd_config
command="..." в authorized_keys

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Релиз OpenSSH 7.4"  +/
Сообщение от Аноним (??) on 20-Дек-16, 02:56 
ОК, в этом случае есть смысл. Просто сталкивался с ситауцией, когда на сервер есть ssh-доступ в шелл, но админ зачем-то запретил проброс портов (что легко обходится).
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

23. "Релиз OpenSSH 7.4"  +/
Сообщение от Аноним (??) on 20-Дек-16, 14:36 
> ОК, в этом случае есть смысл. Просто сталкивался с ситауцией, когда на
> сервер есть ssh-доступ в шелл, но админ зачем-то запретил проброс портов
> (что легко обходится).

Люди — идиоты, шо делать.

Кстати, ещё бывает chroot. ;)

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру