22 Ноября 2024, 13:15

OpenSSH

Автор ping_Win, 24 Февраля 2009, 18:12

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

ping_Win

24 Февраля 2009, 18:12 Последнее редактирование: 26 Июля 2011, 00:44 от Zhek@Ch
[size="3"]Вышел релиз OpenSSH 5.2[/size]

Анонсирован выход релиза OpenSSH 5.2, открытой реализации клиента и сервера для работы по протоколу SSH версии 1.3, 1.5 и 2.0.

Новшества, представленные в OpenSSH 5.2:

 * Изменен порядок применение методов шифрования, начиная с текущей версии по умолчанию приоритетными методами являются AES CTR и переработанный "arcfour256". Приоритет выбора CBC метода понижен до минимума, так как он подвержен уязвимости, теоретически позволяющей перехватывать и изменять SSH трафик. Кроме того, в OpenSSH 5.2 изменено поведение сервера при обнаружении аномалий в CBC шифровании, что сводит на нет возможность проведения вышеупомянутых атак.
 * В ssh клиент добавлена новая опция "-y", позволяющая выводить служебную информацию через syslog, а не stderr, что полезно при запуске ssh в режиме демона (ssh -f);
 * В файле конфигурации sshd директива ForceCommand теперь принимает аргументы командной строки к internal-sftp;
 * В escape-последовательности ~C для ssh клиента реализована поддержка организации на лету динамического перенаправления портов (-D), при котором ssh можно использовать в роли SOCKS-сервера;
 * В коде динамического перенаправления портов (-D) реализована поддержка протокола SOCKS4A;
 * Поддержка перенаправления на внешний порт с указанием нулевого локального порта, при этом слушающий порт будет выделен динамически и сообщен клиенту;
 * В Match блоках конфигурации sshd теперь поддерживаются установки PermitEmptyPasswords и AllowAgentForwarding;
 * Исправлено более 20 ошибок, например, исправлена проблема краха ssh клиента, устранены недоработки, приводившие в выводу ошибки "Non-public channel", улучшена совместимость с некоторыми нестандартными клиентами.

Также в аннонсе, упоминается о публикации отчета с анализом статистики использования различных версий протокола SSH в сети, полученной на основе сканирования более 30 миллионов случайных IP адресов.

http://www.opennet.r...shtml?num=20420

turbo

02 Октября 2009, 19:42 #1 Последнее редактирование: 24 Января 2011, 16:47 от Zhek@Ch
[size="3"]Вышел релиз OpenSSH 5.3, приуроченный к десятилетию проекта[/size]

Проекту OpenSSH, в рамках которого подготовлена свободная реализация клиента и сервера на 100% совместимая с протоколами SSH версии 1.3, 1.5 и 2.0, исполнилось 10 лет. Формирование проекта началось в первых числах октября 1999 года, после ужесточения лицензионной политики создателей классической реализации SSH. На базе бесплатной версии ssh 1.2.12 (более поздние выпуски запрещали коммерческое использование кода) и альтернативной сборки ossh 26 октября был выпущен первый публичный выпуск openssh-1.0pre2, а первого декабря вышел релиз OpenBSD 2.6, в составе которого классический ssh был заменен на openssh.

В честь столь знаменательного события разработчики выпустили специальный юбилейный релиз OpenSSH 5.3, содержащий только исправления недоработок.

Некоторые изменения:
Размер пути домашней директории теперь не ограничен 256 символами;
Прекращена поддержка платформ Windows 95/98/ME и очень старых версий Cygwin;
Улучшена совместимость с платформами AIX, FreeBSD, Cygwin, Tru64, Solaris и Mac OS X 10.6.

http://www.opennet.r...shtml?num=23692

Zhek@Ch

24 Января 2011, 16:58 #2 Последнее редактирование: 24 Января 2011, 16:58 от Zhek@Ch
[size="3"]Релиз OpenSSH 5.7 [/size]

 Доступен релиз OpenSSH 5.7, открытой реализации клиента и сервера для работы по протоколу SSH версии 1.3, 1.5 и 2.0, и включающей в себя поддержку SFTP.

В новой версии исправлено 18 ошибок и добавлено несколько новшеств:

  • Реализован режим шифрования по эллиптическим кривым (RFC 5656), который может быть использован для обмена ключами (ECDH) и для хранения ключей хоста/пользователя (ECDSA). По сравнению с ранее поддерживаемыми методами DH и DSA, методы ECDH и ECDSA обеспечивают более высокую производительность, как для идентичных по размеру симметричных ключей, так и для более коротких ключей. В настоящее время реализованы только обязательные секции спецификации RFC 5656: поддержка кривых nistp256, nistp384, nistp521 и методов ECDH и ECDSA. Поддерживается использование типа ключей ECDSA для создания сертификатов хоста и пользователя, ECDSA-ключи могут заверяться сертификатами и использоваться в роли CA-сертификатов для подписывания других ключей. Хост-ключи в формате ECDSA теперь являются предпочтительными и генерируются при первом создании ключей или могут быть получены при помощи утилиты ssh-keyscan. ECDH c 256-битным размером параметров кривой является предпочтительным вариантом для согласования ключей, когда ECDH поддерживается клиентом и сервером;
  • Существенно увеличена производительность sftp-клиента при формировании списка директорий. Для оценки параметров директорий теперь используется расширенный вариант функции glob(3) из OpenBSD, поддерживающий кэширование, что позволяет избежать полного перебора директорий на каждый запрос;
  • В сервере и клиенте sftp добавлена поддержка расширения протокола, обеспечивающего возможность работы с жесткими ссылками. По умолчанию команда "ln" теперь создает жесткие ссылки, для создания символических ссылок необходимо использовать опцию "-s" или команду "symlink";
  • В утилите scp появилась поддержка опции "-3", позволяющей организовать копирование файлом между двумя удаленными хостами с промежуточной передачей данных через локальный хост. Без указания опции "-3" передача осуществляется напрямую - с одного удаленного хоста на другой;
  • В программы ssh и sshd добавлена новая опция "IPQoS", позволяющая задать произвольное значение параметров TOS/DSCP/QoS вместо использования зашитого внутрь сочетания задержки и пропускной способности;
  • Изменен метод создания mux-сокетов (организация работы нескольких сеансов через одну сессию). На начальной стадии автоматически создается временный сокет, который привязывается к основному только после успешного выполнения операции listen(), что позволяет клиенту отследить готов ли сокет к обработке запросов. Устаревшие сокеты удаляются автоматически;
  • В файлы конфигуриации ssh и sshd добавлен параметр KexAlgorithms, позволяющий определить какой из методов обмена ключами использовать и в каком порядке;
  • В ssh и sshd обеспечена возможность подключения используемого в scp обработчика ограничения исходящей пропускной способности, что позволяет задействовать данное ограничение пропускной способности и для sftp;
  • Добавлена официальная поддержка порта для Solaris и обеспечена возможность сборки с openssl 1.0.0a.

Zhek@Ch

05 Февраля 2011, 11:34 #3 Последнее редактирование: 05 Февраля 2011, 11:35 от Zhek@Ch
[size="3"]Вышло обновление OpenSSH 5.8 с исправлением недоработки, связанной с безопасностью [/size]

Спустя неделю после релиза OpenSSH 5.7, анонсирован корректирующий выпуск OpenSSH 5.8 в котором устранена незначительная проблема безопасности и исправлены две ошибки, мешающие использованию на системах с SELinux. Устраненная проблема безопасности, связана с возможностью утечки в поле "nonce" нескольких байт содержимого стека при генерации с использованием опции "-t" устаревших типов сертификатов (*-cert-v00@openssh.com). Вместо случайного заполнения, поле "nonce" оказывается не инициализированным. Проблема проявляется в версиях OpenSSH 5.6 и 5.7 при достаточно редких обстоятельствах: при наличии определенной комбинации платформы, набора библиотек и компилятора. Более того, ошибка может представлять опасность только при маловероятном наличии в определенной части стека конфиденциальных данных (например, в стеке может остаться часть закрытого CA-ключа).


Zhek@Ch

26 Июля 2011, 00:48 #4 Последнее редактирование: 26 Июля 2011, 00:48 от Zhek@Ch
[size="3"]Для OpenSSH реализована поддержка дополнительной изоляции [/size]

Разработчики OpenBSD реализовали новый режим изоляции "UsePrivilegeSeparation=sandbox", использующий rlimit и systrace для более жесткой изоляции кода, работающего на стадии до начала аутентификации (pre-auth privsep child). Новые ограничения задействованы в дополнение к уже используемому сбросу прав до непривилегированного пользователя и помещению процесса в chroot-окружение /var/empty, которые, например, не могли препятствовать выполнению системных вызовов к ядру и использованию сокетов.

Пока метод работает только в OpenBSD и использует систему systrace для ограничения числа допустимых системных вызовов. В будущих выпусках OpenBSD представленная опция будет использована по умолчанию. Для других систем представлен модуль-заглушка, который позволяет задействовать подсистемы ограничения системных вызовов других ОС. При использовании данной защиты в случае поражения через уязвимость в OpenSSH злоумышленник не сможет организовать атаку на локальную систему (например, эксплуатировать локальную уязвимость в ядре для повышения прав) и другие хосты (создать сокет, запустить прокси и т.п.).

Дополнительно, подготовлена универсальная реализация упрощенного sandbox, использующая setrlimit для установки в ноль лимитов на число файловых дескрипторов, число процессов и размер создаваемого файла.


Zhek@Ch

02 Августа 2011, 21:30 #5 Последнее редактирование: 02 Августа 2011, 21:31 от Zhek@Ch
[size="3"]Пример анализа потенциально серьезной уязвимости в OpenSSH [/size]

В списке рассылки Full Disclosure опубликован разбор достаточно интересной уязвимости в OpenSSH, найденной в реализации алгоритма аутентификации через вызов модулей GSSAPI. Сама по себе уязвимости малопригодна для осуществления атаки, так как может быть использована для осуществления DoS-атаки (исчерпание доступной процессу памяти) на стадии после совершения аутентификации, т.е. эксплуатировать проблему можно только имея работающий аккаунт в системе. Тем не менее интерес вызывает то, что несмотря на проявление проблемы в большинстве современных Linux-дистрибутивов, которые используют метод аутентификации "gssapi-with-mic", ошибка была найдена еще в 2008 году и обнародована только сейчас.

По словам нашедшего ошибку исследователя, проблема была так долго не обнародована так как было предположение, что ошибку можно использовать на стадии до совершения аутентификации, т.е. оставалась надежда на возможность эксплуатации без наличия рабочего аккаунта. После детального изучения вопроса был сделан вывод, что проблема проявляется только после выполнения стадии аутентификации, что сводит на нет опасность уязвимости. Исследователь отмечает, что если бы в связанном с GSSAPI коде OpenSSH было на один вызов меньше, то уязвимость можно было использовать до начала аутентификации.

Суть проблемы сводится к возможности организации передачи произвольного значения аргумента при вызове функции xmalloc(), осуществляющей выделение памяти. Передав заведомо большое значение можно запросить большой блок памяти, ограниченный выставленным для процесса лимитом. Выполнив параллельно несколько подобных атак на одном сервере можно добиться исчерпания свободной памяти в системе.