Versión de OpenSSH 8.8 que deshabilita el soporte de firma digital rsa-sha

0
632

Se publicó el  lanzamiento de  OpenSSH 8.8 , una implementación abierta de cliente y servidor para los protocolos SSH 2.0 y SFTP. La versión se destaca por deshabilitar de forma predeterminada la capacidad de usar firmas digitales basadas en claves RSA con un hash SHA-1 (“ssh-rsa”).

El fin del soporte para las firmas “ssh-rsa” se debe a un aumento en la efectividad de los ataques de colisión con un prefijo dado (el costo de adivinar la colisión se estima en unos 50 mil dólares). Para probar el uso de ssh-rsa en sus sistemas, puede intentar conectarse a través de ssh con la opción “-oHostKeyAlgorithms = -ssh-rsa”. El soporte para firmas RSA con hash SHA-256 y SHA-512 (rsa-sha2-256 / 512), que son compatibles desde OpenSSH 7.2, no ha cambiado.

En la mayoría de los casos, el final del soporte para “ssh-rsa” no requerirá ninguna acción manual por parte de los usuarios, ya que la configuración UpdateHostKeys estaba previamente habilitada de forma predeterminada en OpenSSH, que traduce automáticamente a los clientes a algoritmos más confiables. Para la migración, se utiliza la extensión de protocolo “ hostkeys@openssh.com ”, que permite al servidor, después de pasar la autenticación, informar al cliente sobre todas las claves de host disponibles. Al conectarse a hosts con versiones muy antiguas de OpenSSH en el lado del cliente, puede revertir selectivamente la capacidad de usar firmas “ssh-rsa” agregando ~ / .ssh / config:

    Host nombre_host_antiguo
        HostkeyAlgorithms + ssh-rsa
	PubkeyAcceptedAlgorithms + ssh-rsa

La nueva versión también resuelve un  problema de seguridad  causado por sshd, desde OpenSSH 6.2, inicializando incorrectamente el grupo de usuarios al ejecutar comandos especificados en las directivas Authorized Keys Command y Authorized Principals Command. Estas directivas deberían garantizar que los comandos se ejecuten con un usuario diferente, pero de hecho heredaron la lista de grupos utilizados al iniciar sshd. Potencialmente, este comportamiento, dadas ciertas configuraciones del sistema, permitió al controlador en ejecución obtener privilegios adicionales en el sistema.

Las notas de la versión también contienen una advertencia sobre la intención de cambiar la utilidad scp predeterminada para usar SFTP en lugar del protocolo SCP / RCP heredado. El SFTP aplica nombres de métodos más predecibles, y el no procesamiento se utiliza en patrones glob en los nombres de archivo a través del shell en el lado del otro host, lo que crea problemas de seguridad … En particular, cuando se usa SCP y RCP, el servidor decide qué archivos y directorios para enviar al cliente, y el cliente solo verifica la exactitud de los nombres de los objetos devueltos, lo que, en ausencia de las verificaciones adecuadas en el lado del cliente, permite que el servidor transmita otros nombres de archivos que difieran de los solicitados. El protocolo SFTP está libre de estos problemas, pero no admite la expansión de rutas especiales como “~ /”. Para abordar esta diferencia, en la versión anterior de OpenSSH.

Fuente: https://lists.mindrot.org.