Релиз OpenSSH 7.3
Состоялся релиз OpenSSH 7.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Поддержка устаревших протоколов SSH 1.3 и 1.5 в OpenSSH 7.3 сохранена, но требует активации на этапе компиляции. В OpenSSH 7.4 будет удалён код, связанный с использованием SSHv1 на стороне сервера, а летом 2017 года планируют удалить код клиентской части SSHv1. В будущих выпусках также планируют запретить использование любых RSA-ключей, размером менее 1024 бит.
Изменения в OpenSSH 7.3:
- В файл конфигурации ssh_config добавлена директива Include, позволяющая включать содержимое других файлов;
- Для клиента ssh реализована настройка ProxyJump и опция командной строки »-J», позволяющая упростить настройку проброса через один или несколько промежуточных SSH-хостов;
- В ssh добавлена настройка IdentityAgent, через которую можно указать произвольный сокет для ssh-agent, который будет использован вместо сокета, указанного через переменную окружения;
- В ssh реализована возможность переопределения значений параметров ExitOnForwardFailure и ClearAllForwardings через их переустановку в командной строке при помощи «ssh -W»;
- В ssh и sshd добавлена поддержка режима терминала IUTF8;
- В ssh и sshd добавлена поддержка дополнительных фиксированных групп Diffie-Hellman, размером 2K, 4K и 8K;
- В ssh-keygen, ssh и sshd добавлена поддержка цифровых подписей на базе SHA256 и SHA512 в сертификатах RSA;
- В ssh разрешено использовать символы UTF-8 в выводимом перед аутентификацией приглашении, поступающем от сервера;
- В ssh и sshd обеспечено автоматическое отключение шифров, не поддерживаемых OpenSSL;
- Решены проблемы со сборкой на платформах AIX и Solaris;
- В sshd расширен список архитектур для которых активируется механизм фильтрации системных вызовов seccomp-bpf;
- Устранено несколько уязвимостей:
- Устранена потенциальная DoS-уязвимость в sshd, возникающая из-за слишком большого потребления ресурсов при обработке функцией crypt слишком длинных паролей. Начиная с OpenSSH 7.3 запрещена передача паролей, длиннее 1024 символов;
- Устранена уязвимость CVE-2016–6210, позволяющая на основе ответа сервера определить существует или нет пользователь в системе. Применявшийся для внесения задержки для несуществующих пользователей хэш BLOWFISH на слишком длинных паролях выполняется заметно дольше, чем применяемые для существующих пользователей хэши SHA256/SHA512, что позволяет по времени выполнения операции определить факт существования проверяемого логина в системе;
- Устранены различия во времени формирования добавочного заполнения (padding oracle) в шифрах CBC (отключен по умолчанию);
- Устранены проблемы с порядком проверки MAC для алгоритмов Encrypt-then-MAC (EtM) — MAC теперь всегда проверяется до расшифровки блоков. Разница в порядке проверки могла применяться для оценки параметров расшифрованных данных на основе времени их расшифровки;
- В переносимой версии sshd теперь игнорируются переменные окружения PAM при наличии настройки UseLogin=yes, что блокирует возможности атаки на /bin/login через подстановку переменной окружения LD_PRELOAD через PAM (уязвимость CVE-2015–8325);
© OpenNet