Вышла новая версия OpenSSH 10.3, которая содержит критически важные обновления для пользователей. Разработчики исправили несколько уязвимостей, включая серьезные проблемы, обнаруженные в утилите scp и сервере sshd.
- Закрыты уязвимости, существовавшие с оригинального кода Berkeley rcp.
- Необходиомость сбрасывать флаги setuid и setgid при использовании root.
- Проблемы с обработкой ECDSA-ключей в sshd.
- Изменения в обработке сертификатов с пустой секцией principals.
Основные уязвимости и их последствия
Среди наиболее заметных проблем, связанных с безопасностью, следует выделить несколько ключевых моментов:
1. **Уязвимость в scp**: При загрузке файлов под root сохранялись расширенные права, что могло привести к выполнению вредоносного кода. Обнаружено Христосом Папаконстантину.
2. **Проблема в sshd**: Неверная обработка алгоритмов ECDSA позволяла серверу принимать недозволенные ключи.
3. **Валидация shell-метасимволов**: Поздняя валидация могла позволить атакующим исполнять произвольные команды.
Изменения в сертификатах и совместимости
Еще одной важной находкой стало изменение в поведении сертификатов с пустой секцией principals, которые теперь отказывают в доступе, вместо того чтобы работать как wildcard. Также убрана поддержка устаревших SSH-реализаций, что может привести к разрыву соединений с несовместимыми системами.
| Изменение | Описание |
|---|---|
| Проблема с ECDSA | Неверная обработка ключей, позволяющая серверу принимать недозволенные алгоритмы. |
| Уязвимость в scp | Сохранение прав на исполняемые файлы при загрузке под root. |
| Изменение в сертификатах | Пустая секция principals теперь отказывает в доступе. |
Среди новых функций – поддержка кодовых точек IANA и улучшенное управление сессиями. Исправлены также проблемы с вводом PIN-кода и зависаниями при обмене ключами.
Разработчики призывают пользователей ознакомиться с обновлением и оценить его влияние на безопасность систем. Исходные коды уже доступны на официальном сайте OpenSSH.