OpenSSH

Продукт
Разработчики: The OpenBSD Foundation
Дата премьеры системы: 2022/04/08
Дата последнего релиза: 2023/02/07
Технологии: ИБ - Аутентификация,  ИБ - Средства шифрования

Содержание

Основные статьи:

OpenSSH — это основной инструмент для удаленного входа в систему по протоколу SSH. Он шифрует весь трафик для предотвращения прослушивания, перехвата соединения и других атак. Кроме того, OpenSSH предоставляет большой набор возможностей безопасного туннелирования, несколько методов аутентификации и различные варианты конфигурации.

2023: OpenSSH 9.2 c исправлением уязвимости аутентификации на сервере

Разработчики OpenSSH выпустили версию OpenSSH 9.2 для устранения ряда недостатков, включая уязвимость, которая проявляется на этапе аутентификации на сервере OpenSSH (sshd). Об этом стало известно 6 февраля 2023 года.

Уязвимость предварительной аутентификации (двойного освобождения) в OpenSSH 9.1 CVE-2023-25136 возникает в непривилегированном процессе предварительной аутентификации, который подвергается операции «chroot» и дополнительно изолирован на большинстве основных платформ.Рынок ИТ-услуг в России: оценки, тренды, крупнейшие участники. Обзор и рейтинг TAdviser 298.7 т

Chroot – операция изменения корневого каталога в Unix-подобных ОС. Программа, запущенная с изменённым корневым каталогом, будет иметь доступ только к файлам, содержащимся в данном каталоге.

OpenSSH — это реализация протокола безопасной оболочки (SSH) с открытым исходным кодом, которая предлагает набор услуг для зашифрованной связи по незащищенной сети в архитектуре клиент-сервер.

Недостатки двойного освобождения возникают, когда уязвимый фрагмент кода вызывает функцию « free()», которая используется для освобождения блоков памяти дважды, что приводит к повреждению памяти и к дальнейшему сбою или выполнению произвольного кода.

Исследователь безопасности из Qualys Саид Аббаси сказал, что воздействие происходит в блоке памяти, освобождаемом дважды - ‘options.kex_algorithms’. Он также добавил, что проблема приводит к «двойному освобождению в непривилегированном процессе sshd».

Абасси пояснил, что активная эксплуатация уязвимости маловероятна, поскольку процесс использования слишком усложнён - современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти, а процесс «pre-auth», в котором присутствует ошибка, выполняется с пониженными привилегиями в изолированной песочнице[1].

2022

Релиз OpenSSH 9.1 с директивой RequiredRSASize

5 октября 2022 года стало известно о том, что опубликован релиз OpenSSH 9.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Выпуск характеризуется как в основном содержащий исправление ошибок, в том числе устранено нескольких потенциальных уязвимостей, вызванных проблемами при работе с памятью:

  • Однобайтовое переполнение в коде обработки SSH-баннера в утилите ssh-keyscan.
  • Двойной вызов функции free() в случае ошибки при вычислении хэшей для файлов в коде создания и проверки цифровых подписей в утилите ssh-keygen.
  • Двойной вызов функции free() при обработке ошибок в утилите ssh-keysign.

Основные изменения:

  • В ssh и sshd добавлена директива RequiredRSASize, позволяющая определить минимально допустимый размер RSA-ключей. В sshd ключи меньшего размера будут игнорироваться, а в ssh приводить к завершению соединения.
  • Переносимая редакция OpenSSH переведена на использование SSH-ключей для заверения цифровой подписью коммитов и тегов в Git.
  • Директивы SetEnv в файлах конфигурации ssh_config и sshd_config теперь применяют значение из первого упоминания переменной окружения, если она определена в конфигурации несколько раз (до этого применялось последнее упоминание).
  • При вызове утилиты ssh-keygen с флагом "-A" (генерация всех поддерживаемых по умолчанию типов хостовых ключей) отключена генерация ключей DSA, которые уже несколько лет не используются по умолчанию.
  • В sftp-server и sftp реализовано расширение "users-groups-by-id@openssh.com", дающее клиенту возможность запросить имена пользователей и групп, соответствующих указанному набору цифровых идентификаторов (uid и gid). В sftp данное расширение использовано для отображения имён при выводе содержимого каталога.
  • В sftp-server реализовано расширение "home-directory" для раскрытия путей ~/ и ~user/, альтернативное ранее предлагавшемуся для тех же целей расширению "expand-path@openssh.com" (расширение "home-directory" предложено для стандартизации и уже поддерживается некоторыми клиентами).
  • В ssh-keygen и sshd добавлена возможность указания времени в часовом поясе UTC при определении интервалов действия сертификатов и ключей, в дополнение к системному времени.
  • В sftp разрешено указание дополнительных аргументов в опции "-D" (например, "/usr/libexec/sftp-server -el debug3").
  • В ssh-keygen разрешено использование флага "-U" (использование ssh-agent) вместе с операциями "-Y sign" для определения, что закрытые ключи размещены в ssh-agent[2].

Релиз OpenSSH 9.0 с переводом scp на протокол SFTP

8 апреля 2022 года стало известно, что представлен релиз OpenSSH 9.0, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В данной версии утилита scp переведена по умолчанию на использование SFTP вместо устаревшего протокола SCP/RCP (сокращения от англ. Secure Copy Protocol и Remote Copy Protocol).

Источник: techgamingreport.com

В SFTP применяются более предсказуемые методы обработки имён и не используется обработка glob-шаблонов в именах файлов через shell на стороне другого хоста, создающая проблемы с безопасностью. В частности, при применении SCP и RCP сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов, что в случае отсутствия должных проверок на стороне клиента позволяет серверу передать другие имена файлов, отличающиеся от запрошенных.

Протокол SFTP лишён указанных проблем, но не поддерживает раскрытие спецпутей, таких как "~/". Для устранения данного различия начиная с OpenSSH 8.7 в реализации SFTP-сервера поддерживается расширение протокола "expand-path@openssh.com" для раскрытия путей ~/ и ~user/.

При использовании SFTP пользователи также могут столкнуться с несовместимостью, вызванной необходимостью двойного экранирования спецсимволов раскрытия путей в запросах SCP и RCP, чтобы предотвратить их интерпретацию на удалённой стороне. В SFTP такое экранирование не требуется и лишние кавычки могут привести к ошибке передачи данных. При этом разработчики OpenSSH отказались от добавления расширения для повторения поведения scp в этом случае, так как двойное экранирование рассматривается как недостаток, который не имеет смысл повторять.

Другие изменения в выпуске:

  • В ssh и sshd по умолчанию включён гибридный алгоритм обмена ключами "sntrup761x25519-sha512@openssh.com" (ECDH/x25519 + NTRU Prime), стойкий к подбору на квантовых компьютерах и совмещённый с ECDH/x25519 для блокирования возможных проблем в NTRU Prime, которые могут всплыть в будущем. В списке KexAlgorithms, определяющем порядок выбора методов обмена ключами, упомянутый алгоритм теперь поставлен на первое место и является более приоритетным, чем алгоритмы ECDH и DH. Квантовые компьютеры ещё не достигли уровня, позволяющего взламывать традиционные ключи, но применение гибридной защиты позволит оградить пользователей от атак, связанных с сохранением перехваченных SSH-сеансов с расчётом, что их можно будет расшифровать в будущем, когда появятся необходимые квантовые компьютеры.
  • В sftp-server добавлено расширение "copy-data", позволяющее копировать данные на стороне сервера, без транзитной отправки клиенту, если исходный и целевой файл находятся на одном сервере.
  • В утилиту sftp добавлена команда "cp" для инициирования клиентом копирования файлов на стороне сервера.[3]

Примечания



СМ. ТАКЖЕ (5)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (54)
  Инфосистемы Джет (47)
  ДиалогНаука (37)
  Softline (Софтлайн) (36)
  Информзащита (32)
  Другие (815)

  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  Softline (Софтлайн) (3)
  СэйфТек (SafeTech) (3)
  Инфосистемы Джет (3)
  Другие (53)

  Индид, Indeed (ранее Indeed ID) (8)
  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Softline (Софтлайн) (2)
  Национальный аттестационный центр (НАЦ) (2)
  Другие (34)

  Индид, Indeed (ранее Indeed ID) (9)
  Сканпорт АйДи (Scanport) (6)
  Инфосистемы Джет (5)
  МСС Международная служба сертификации (4)
  Compliance Control (Комплаенс контрол) (3)
  Другие (53)

  Уральский центр систем безопасности (УЦСБ) (2)
  Центр инноваций и сертификации (1)
  Card Security (Кард Сек) (1)
  Softline (Софтлайн) (1)
  TUV Austria (1)
  Другие (14)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (5, 55)
  FalconGaze (Фалконгейз) (1, 38)
  СэйфТек (SafeTech) (6, 37)
  Аладдин Р.Д. (Aladdin R.D.) (19, 27)
  Visa International (2, 26)
  Другие (455, 216)

  СэйфТек (SafeTech) (1, 3)
  МегаФон (1, 2)
  Мультифактор (Multifactor) (1, 1)
  Samsung Electronics (1, 1)
  Аладдин Р.Д. (Aladdin R.D.) (1, 1)
  Другие (3, 3)

  Индид, Indeed (ранее Indeed ID) (3, 8)
  СэйфТек (SafeTech) (1, 1)
  Avanpost (Аванпост) (1, 1)
  Солар (ранее Ростелеком-Солар) (1, 1)
  Другие (0, 0)

  Индид, Indeed (ранее Indeed ID) (2, 9)
  Shenzhen Chainway Information Technology (1, 6)
  СэйфТек (SafeTech) (1, 4)
  Аладдин Р.Д. (Aladdin R.D.) (4, 3)
  Тинькофф Банк (1, 1)
  Другие (1, 1)

  СэйфТек (SafeTech) (1, 2)
  Shenzhen Chainway Information Technology (1, 1)
  Мультифактор (Multifactor) (1, 1)
  1IDM (АйТи Солюшнз) (1, 1)
  АТ бюро (ESMART) (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Indeed Access Manager (Indeed AM) - 44
  FalconGaze SecureTower - 38
  3-D Secure (3D-Secure) - 23
  PayControl - 22
  Avanpost IDM Access System - 20
  Другие 257

  PayControl - 3
  МегаФон Мобильный ID - 2
  Shenzhen Chainway C-серия RFID-считывателей - 1
  Konica Minolta Dispatcher Suite - 1
  ОТР.Опора - 1
  Другие 3

  Indeed Access Manager (Indeed AM) - 6
  Indeed PAM - Indeed Privileged Access Manager - 2
  Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2
  Solar webProxy Шлюз веб-безопасности - 1
  PayControl - 1
  Другие 1

  Indeed Access Manager (Indeed AM) - 7
  Shenzhen Chainway C-серия RFID-считывателей - 6
  PayControl - 4
  Aladdin 2FA - 3
  Indeed PAM - Indeed Privileged Access Manager - 3
  Другие 6

  PayControl - 2
  ESMART Token - 1
  1IDM - Управление учетными записями и правами доступа - 1
  Multifactor Сервис многофакторной аутентификации - 1
  Shenzhen Chainway C-серия RFID-считывателей - 1
  Другие 0

Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (42)
  ДиалогНаука (33)
  Информзащита (30)
  Leta IT-company (26)
  Другие (708)

  Практика Успеха (6)
  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  R-Vision (Р-Вижн) (4)
  Инфосистемы Джет (3)
  Другие (65)

  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Концерн Автоматика (2)
  Softscore UG (2)
  TUV Austria (2)
  Другие (41)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  Инфосистемы Джет (4)
  МСС Международная служба сертификации (4)
  Compliance Control (Комплаенс контрол) (3)
  Другие (40)

  Уральский центр систем безопасности (УЦСБ) (2)
  Центр инноваций и сертификации (1)
  Card Security (Кард Сек) (1)
  Digital Design (Диджитал Дизайн) (1)
  R-Style Softlab (Эр-Стайл Софтлаб) (1)
  Другие (13)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ИнфоТеКС (Infotecs) (29, 33)
  Код Безопасности (15, 33)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 22)
  Системы распределенного реестра (3, 19)
  Другие (428, 245)

  Практика Успеха (1, 6)
  R-Vision (Р-Вижн) (1, 4)
  ИнфоТеКС (Infotecs) (3, 3)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
  Digital Design (Диджитал Дизайн) (1, 2)
  Другие (12, 19)

  ИнфоТеКС (Infotecs) (2, 2)
  Концерн Автоматика (2, 2)
  Системы распределенного реестра (2, 2)
  Softscore UG (1, 2)
  Digital Design (Диджитал Дизайн) (1, 1)
  Другие (8, 8)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Digital Design (Диджитал Дизайн) (1, 2)
  Системы распределенного реестра (1, 2)
  Другие (6, 6)

  Digital Design (Диджитал Дизайн) (1, 1)
  АТ бюро (ESMART) (1, 1)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Shenzhen Chainway Information Technology (1, 1)
  ИнфоТеКС (Infotecs) (1, 1)
  Другие (1, 1)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Total Security - 17
  Secret Net - 15
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 14
  SmartDeal - 14
  ViPNet Coordinator HW ПАК Криптошлюз и межсетевой экран - 12
  Другие 308

  SmartDeal - 6
  R-Vision SGRC Центр контроля информационной безопасности - 4
  WE.Vote - 3
  КриптоБиоКабина (КБК) - 2
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  Другие 16

  Softscore UG: Anwork Бизнес-коммуникатор - 2
  Лаборатория Касперского: Polys Платформа электронного голосования - 1
  Рязанский Радиозавод: Аппаратные связи на базе шасси высокой проходимости - 1
  Концерн Автоматика: Форпост ПАК - 1
  ДДС - Децентрализованная депозитарная система - 1
  Другие 10

  Shenzhen Chainway C-серия RFID-считывателей - 6
  Госключ - 5
  SmartDeal - 4
  ИСКО Ареопад Информационная система коллегиальных органов - 2
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  Другие 7

  С-Терра Шлюз (CSP VPN Gate 100B) - 1
  ViPNet SIES Core - 1
  Shenzhen Chainway C-серия RFID-считывателей - 1
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  Солар: ГОСТ VPN - 1
  Другие 1