OpenSSH

Продукт
Разработчики: The OpenBSD Foundation
Дата премьеры системы: 2022/04/08
Дата последнего релиза: 2023/02/07
Технологии: ИБ - Аутентификация,  ИБ - Средства шифрования

Содержание

Основные статьи:

OpenSSH — это основной инструмент для удаленного входа в систему по протоколу SSH. Он шифрует весь трафик для предотвращения прослушивания, перехвата соединения и других атак. Кроме того, OpenSSH предоставляет большой набор возможностей безопасного туннелирования, несколько методов аутентификации и различные варианты конфигурации.

2023: OpenSSH 9.2 c исправлением уязвимости аутентификации на сервере

Разработчики OpenSSH выпустили версию OpenSSH 9.2 для устранения ряда недостатков, включая уязвимость, которая проявляется на этапе аутентификации на сервере OpenSSH (sshd). Об этом стало известно 6 февраля 2023 года.

Уязвимость предварительной аутентификации (двойного освобождения) в OpenSSH 9.1 CVE-2023-25136 возникает в непривилегированном процессе предварительной аутентификации, который подвергается операции «chroot» и дополнительно изолирован на большинстве основных платформ.Игорь Лейпи, ГК Softline: Объем поставок российских операционных систем в ближайшие годы увеличится как минимум вдвое

Chroot – операция изменения корневого каталога в Unix-подобных ОС. Программа, запущенная с изменённым корневым каталогом, будет иметь доступ только к файлам, содержащимся в данном каталоге.

OpenSSH — это реализация протокола безопасной оболочки (SSH) с открытым исходным кодом, которая предлагает набор услуг для зашифрованной связи по незащищенной сети в архитектуре клиент-сервер.

Недостатки двойного освобождения возникают, когда уязвимый фрагмент кода вызывает функцию « free()», которая используется для освобождения блоков памяти дважды, что приводит к повреждению памяти и к дальнейшему сбою или выполнению произвольного кода.

Исследователь безопасности из Qualys Саид Аббаси сказал, что воздействие происходит в блоке памяти, освобождаемом дважды - ‘options.kex_algorithms’. Он также добавил, что проблема приводит к «двойному освобождению в непривилегированном процессе sshd».

Абасси пояснил, что активная эксплуатация уязвимости маловероятна, поскольку процесс использования слишком усложнён - современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти, а процесс «pre-auth», в котором присутствует ошибка, выполняется с пониженными привилегиями в изолированной песочнице[1].

2022

Релиз OpenSSH 9.1 с директивой RequiredRSASize

5 октября 2022 года стало известно о том, что опубликован релиз OpenSSH 9.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Выпуск характеризуется как в основном содержащий исправление ошибок, в том числе устранено нескольких потенциальных уязвимостей, вызванных проблемами при работе с памятью:

  • Однобайтовое переполнение в коде обработки SSH-баннера в утилите ssh-keyscan.
  • Двойной вызов функции free() в случае ошибки при вычислении хэшей для файлов в коде создания и проверки цифровых подписей в утилите ssh-keygen.
  • Двойной вызов функции free() при обработке ошибок в утилите ssh-keysign.

Основные изменения:

  • В ssh и sshd добавлена директива RequiredRSASize, позволяющая определить минимально допустимый размер RSA-ключей. В sshd ключи меньшего размера будут игнорироваться, а в ssh приводить к завершению соединения.
  • Переносимая редакция OpenSSH переведена на использование SSH-ключей для заверения цифровой подписью коммитов и тегов в Git.
  • Директивы SetEnv в файлах конфигурации ssh_config и sshd_config теперь применяют значение из первого упоминания переменной окружения, если она определена в конфигурации несколько раз (до этого применялось последнее упоминание).
  • При вызове утилиты ssh-keygen с флагом "-A" (генерация всех поддерживаемых по умолчанию типов хостовых ключей) отключена генерация ключей DSA, которые уже несколько лет не используются по умолчанию.
  • В sftp-server и sftp реализовано расширение "users-groups-by-id@openssh.com", дающее клиенту возможность запросить имена пользователей и групп, соответствующих указанному набору цифровых идентификаторов (uid и gid). В sftp данное расширение использовано для отображения имён при выводе содержимого каталога.
  • В sftp-server реализовано расширение "home-directory" для раскрытия путей ~/ и ~user/, альтернативное ранее предлагавшемуся для тех же целей расширению "expand-path@openssh.com" (расширение "home-directory" предложено для стандартизации и уже поддерживается некоторыми клиентами).
  • В ssh-keygen и sshd добавлена возможность указания времени в часовом поясе UTC при определении интервалов действия сертификатов и ключей, в дополнение к системному времени.
  • В sftp разрешено указание дополнительных аргументов в опции "-D" (например, "/usr/libexec/sftp-server -el debug3").
  • В ssh-keygen разрешено использование флага "-U" (использование ssh-agent) вместе с операциями "-Y sign" для определения, что закрытые ключи размещены в ssh-agent[2].

Релиз OpenSSH 9.0 с переводом scp на протокол SFTP

8 апреля 2022 года стало известно, что представлен релиз OpenSSH 9.0, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В данной версии утилита scp переведена по умолчанию на использование SFTP вместо устаревшего протокола SCP/RCP (сокращения от англ. Secure Copy Protocol и Remote Copy Protocol).

Источник: techgamingreport.com

В SFTP применяются более предсказуемые методы обработки имён и не используется обработка glob-шаблонов в именах файлов через shell на стороне другого хоста, создающая проблемы с безопасностью. В частности, при применении SCP и RCP сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов, что в случае отсутствия должных проверок на стороне клиента позволяет серверу передать другие имена файлов, отличающиеся от запрошенных.

Протокол SFTP лишён указанных проблем, но не поддерживает раскрытие спецпутей, таких как "~/". Для устранения данного различия начиная с OpenSSH 8.7 в реализации SFTP-сервера поддерживается расширение протокола "expand-path@openssh.com" для раскрытия путей ~/ и ~user/.

При использовании SFTP пользователи также могут столкнуться с несовместимостью, вызванной необходимостью двойного экранирования спецсимволов раскрытия путей в запросах SCP и RCP, чтобы предотвратить их интерпретацию на удалённой стороне. В SFTP такое экранирование не требуется и лишние кавычки могут привести к ошибке передачи данных. При этом разработчики OpenSSH отказались от добавления расширения для повторения поведения scp в этом случае, так как двойное экранирование рассматривается как недостаток, который не имеет смысл повторять.

Другие изменения в выпуске:

  • В ssh и sshd по умолчанию включён гибридный алгоритм обмена ключами "sntrup761x25519-sha512@openssh.com" (ECDH/x25519 + NTRU Prime), стойкий к подбору на квантовых компьютерах и совмещённый с ECDH/x25519 для блокирования возможных проблем в NTRU Prime, которые могут всплыть в будущем. В списке KexAlgorithms, определяющем порядок выбора методов обмена ключами, упомянутый алгоритм теперь поставлен на первое место и является более приоритетным, чем алгоритмы ECDH и DH. Квантовые компьютеры ещё не достигли уровня, позволяющего взламывать традиционные ключи, но применение гибридной защиты позволит оградить пользователей от атак, связанных с сохранением перехваченных SSH-сеансов с расчётом, что их можно будет расшифровать в будущем, когда появятся необходимые квантовые компьютеры.
  • В sftp-server добавлено расширение "copy-data", позволяющее копировать данные на стороне сервера, без транзитной отправки клиенту, если исходный и целевой файл находятся на одном сервере.
  • В утилиту sftp добавлена команда "cp" для инициирования клиентом копирования файлов на стороне сервера.[3]

Примечания



СМ. ТАКЖЕ (5)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (54)
  Инфосистемы Джет (47)
  ДиалогНаука (37)
  Softline (Софтлайн) (36)
  Информзащита (32)
  Другие (815)

  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  СэйфТек (SafeTech) (3)
  Инфосистемы Джет (3)
  Softline (Софтлайн) (3)
  Другие (53)

  Индид, Indeed (ранее Indeed ID) (8)
  Солар (ранее Ростелеком-Солар) (2)
  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Softline (Софтлайн) (2)
  Другие (34)

  Индид, Indeed (ранее Indeed ID) (9)
  Сканпорт АйДи (Scanport) (6)
  Инфосистемы Джет (5)
  МСС Международная служба сертификации (4)
  ОКТРОН (3)
  Другие (53)

  Уральский центр систем безопасности (УЦСБ) (2)
  Мультифактор (Multifactor) (1)
  ОКТРОН (1)
  С-Терра СиЭсПи (S-Terra CSP) (1)
  Сканпорт АйДи (Scanport) (1)
  Другие (14)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (5, 55)
  FalconGaze (Фалконгейз) (1, 38)
  СэйфТек (SafeTech) (6, 37)
  Аладдин Р.Д. (Aladdin R.D.) (19, 27)
  Visa International (2, 26)
  Другие (455, 216)

  СэйфТек (SafeTech) (1, 3)
  МегаФон (1, 2)
  Konica Minolta (Коника Минолта) (1, 1)
  Shenzhen Chainway Information Technology (1, 1)
  ГК ОТР (1, 1)
  Другие (3, 3)

  Индид, Indeed (ранее Indeed ID) (3, 8)
  Avanpost (Аванпост) (1, 1)
  Солар (ранее Ростелеком-Солар) (1, 1)
  СэйфТек (SafeTech) (1, 1)
  Другие (0, 0)

  Индид, Indeed (ранее Indeed ID) (2, 9)
  Shenzhen Chainway Information Technology (1, 6)
  СэйфТек (SafeTech) (1, 4)
  Аладдин Р.Д. (Aladdin R.D.) (4, 3)
  RooX Solutions (Рукс Солюшенс) (1, 1)
  Другие (1, 1)

  СэйфТек (SafeTech) (1, 2)
  1IDM (АйТи Солюшнз) (1, 1)
  АТ бюро (ESMART) (1, 1)
  Shenzhen Chainway Information Technology (1, 1)
  Мультифактор (Multifactor) (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Indeed Access Manager (Indeed AM) - 44
  FalconGaze SecureTower - 38
  3-D Secure (3D-Secure) - 23
  PayControl - 22
  Avanpost IDM Access System - 20
  Другие 257

  PayControl - 3
  МегаФон Мобильный ID - 2
  Shenzhen Chainway C-серия RFID-считывателей - 1
  Konica Minolta Dispatcher Suite - 1
  ОТР.Опора - 1
  Другие 3

  Indeed Access Manager (Indeed AM) - 6
  Indeed PAM - Indeed Privileged Access Manager - 2
  Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2
  Solar webProxy Шлюз веб-безопасности - 1
  PayControl - 1
  Другие 1

  Indeed Access Manager (Indeed AM) - 7
  Shenzhen Chainway C-серия RFID-считывателей - 6
  PayControl - 4
  Aladdin 2FA - 3
  Indeed PAM - Indeed Privileged Access Manager - 3
  Другие 6

  PayControl - 2
  ESMART Token - 1
  1IDM - Управление учетными записями и правами доступа - 1
  Multifactor Сервис многофакторной аутентификации - 1
  Shenzhen Chainway C-серия RFID-считывателей - 1
  Другие 0

Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (42)
  ДиалогНаука (33)
  Информзащита (30)
  Leta IT-company (26)
  Другие (708)

  Практика Успеха (6)
  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  R-Vision (Р-Вижн) (4)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (3)
  Другие (65)

  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Концерн Автоматика (2)
  Softscore UG (2)
  TUV Austria (2)
  Другие (41)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  МСС Международная служба сертификации (4)
  Инфосистемы Джет (4)
  Compliance Control (Комплаенс контрол) (3)
  Другие (40)

  Уральский центр систем безопасности (УЦСБ) (2)
  R-Style Softlab (Эр-Стайл Софтлаб) (1)
  TUV Austria (1)
  АТ бюро (ESMART) (1)
  Бюро Веритас Сертификейшн Русь (1)
  Другие (13)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ИнфоТеКС (Infotecs) (29, 33)
  Код Безопасности (15, 33)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 22)
  Системы распределенного реестра (3, 19)
  Другие (428, 245)

  Практика Успеха (1, 6)
  R-Vision (Р-Вижн) (1, 4)
  ИнфоТеКС (Infotecs) (3, 3)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
  Концерн Автоматика (1, 2)
  Другие (12, 19)

  ИнфоТеКС (Infotecs) (2, 2)
  Концерн Автоматика (2, 2)
  Системы распределенного реестра (2, 2)
  Softscore UG (1, 2)
  Лаборатория Касперского (Kaspersky) (1, 1)
  Другие (8, 8)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Digital Design (Диджитал Дизайн) (1, 2)
  Системы распределенного реестра (1, 2)
  Другие (6, 6)

  Digital Design (Диджитал Дизайн) (1, 1)
  АТ бюро (ESMART) (1, 1)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Shenzhen Chainway Information Technology (1, 1)
  ИнфоТеКС (Infotecs) (1, 1)
  Другие (1, 1)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Total Security - 17
  Secret Net - 15
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 14
  SmartDeal - 14
  ViPNet Coordinator HW ПАК Криптошлюз и межсетевой экран - 12
  Другие 308

  SmartDeal - 6
  R-Vision SGRC Центр контроля информационной безопасности - 4
  WE.Vote - 3
  МегаФон и Mail.ru Group: Деловое облако - 2
  CandyTag - 2
  Другие 16

  Softscore UG: Anwork Бизнес-коммуникатор - 2
  ДДС - Децентрализованная депозитарная система - 1
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  Астрал.Платформа - 1
  R-Vision SGRC Центр контроля информационной безопасности - 1
  Другие 10

  Shenzhen Chainway C-серия RFID-считывателей - 6
  Госключ - 5
  SmartDeal - 4
  ИСКО Ареопад Информационная система коллегиальных органов - 2
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  Другие 7

  ViPNet SIES Core - 1
  ESMART Token - 1
  С-Терра Шлюз (CSP VPN Gate 100B) - 1
  Shenzhen Chainway C-серия RFID-считывателей - 1
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  Другие 1