Search
Write a publication
Pull to refresh

Состоялся релиз OpenSSH 9.6, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В коде новой версии проекта устранены три проблемы с безопасностью:

  • уязвимость в протоколе SSH (CVE-2023-48795, атака Terrapin), позволяющая в ходе MITM-атаки откатить соединение на использование менее защищённых алгоритмов аутентификации и отключить защиту от атак по сторонним каналам, воссоздающим ввод через анализ задержек между нажатиями клавиш на клавиатуре. Метод атаки подробно раскрыт в этой публикации на портале OpenNET.

  • уязвимость в утилите ssh, позволяющая осуществить подстановку произвольных shell-команд через манипуляцию со значениями логина и хоста, содержащими спецсимволы. Уязвимость может быть использована, если атакующий контролирует значения логина и имени хоста, передаваемые в ssh, директивы ProxyCommand и LocalCommand или блоки match exec, в которых указаны символы подстановки, такие как%u и%h. Например, некорректные логин и хост могут быть подставлены в системах, использующих субмодули в Git, так как Git не запрещает указание спецсимволов в имени хоста и пользователя. Похожая уязвимость также проявляется в libssh.

  • ошибка в ssh-agent, из-за которой при добавлении закрытых ключей PKCS#11, ограничения применялись только к первому ключу, возвращённому токеном PKCS#11. Проблема не касается обычных закрытых ключей, токенов FIDO и ключей, заданных без ограничений.

Источник: OpenNET.

Tags:
Total votes 1: ↑1 and ↓0+1
Comments0

Articles