OpenSSH 8.9 ya fue liberado y estas son sus novedades

Después de seis meses de desarrollo se dio a conocer el lanzamiento de OpenSSH 8.9, en la cual se corrige una vulnerabilidad en sshd que potencialmente podría permitir el acceso sin autenticación. El problema es causado por un desbordamiento de enteros en el código de autenticación, pero la explotación solo es posible en combinación con otros errores lógicos en el código.

En su forma actual, la vulnerabilidad no se puede explotar cuando la división de privilegios está habilitada, ya que su manifestación está bloqueada por verificaciones separadas realizadas en el código de seguimiento de división de privilegios.

El modo de privilegios compartidos se habilitó de forma predeterminada en 2002 a partir de OpenSSH 3.2.2 y ha sido obligatorio desde la versión 2017 de OpenSSH 7.5. Además, en las versiones portátiles de OpenSSH desde la versión 6.5 (2014), la vulnerabilidad se bloquea compilando con la inclusión de indicadores para proteger contra desbordamientos de enteros.

Principales novedades de OpenSSH 8.9

En esta nueva versión que se presenta podremos encontrar que la versión portátil de OpenSSH elimina el soporte incorporado de sshd para el hash de contraseñas utilizando el algoritmo MD5 (se permite volver a vincular a bibliotecas externas como libxcrypt)
ssh, sshd, ssh-add y ssh-agent implementan un subsistema para restringir el reenvío y el uso de claves agregadas a ssh-agent.

El subsistema permite establecer reglas que determinan cómo y dónde se pueden usar las claves en ssh-agent. Por ejemplo, para agregar una clave que solo se puede usar para autenticar cuando cualquier usuario se conecta al host scylla.example.org, el usuario perseus se conecta al host cetus.example.org y el usuario medea se conecta al host charybdis.example .org host, redirigiendo a través de un host intermedio scylla.example.org.

En ssh y sshd, la lista KexAlgorithms, que determina el orden en que se seleccionan los métodos de intercambio de claves, ha agregado por defecto el algoritmo híbrido «sntrup761x25519-sha512@openssh.com» (ECDH/x25519 + NTRU Prime), que es resistente a selección en computadoras cuánticas. En OpenSSH 8.9, este método de negociación se agregó entre los métodos ECDH y DH, pero está previsto que esté habilitado de forma predeterminada en la próxima versión.

ssh-keygen, ssh y ssh-agent han mejorado el manejo de las claves de token FIDO utilizadas para la verificación de dispositivos, incluidas las claves para la autenticación biométrica.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó el comando «ssh-keygen -Y match-principals» a ssh-keygen para verificar los nombres de usuario en un archivo con una lista de nombres permitidos.
  • ssh-add y ssh-agent brindan la capacidad de agregar claves FIDO protegidas con PIN a ssh-agent (se muestra una solicitud de PIN en el momento de la autenticación).
  • ssh-keygen permite elegir el algoritmo hash (sha512 o sha256) durante la firma.
    Para mejorar el rendimiento, ssh y sshd leen los datos de la red directamente en el búfer del paquete entrante, sin pasar por el búfer intermedio en la pila. La colocación directa de los datos recibidos en la memoria intermedia del canal se implementa de manera similar.
  • En ssh, la directiva PubkeyAuthentication ha ampliado la lista de parámetros admitidos (yes|no|unbound|host-bound) para proporcionar la capacidad de seleccionar qué extensión de protocolo usar.

En una versión futura, está previsto cambiar la utilidad scp predeterminada para usar SFTP en lugar del protocolo SCP/RCP heredado. SFTP usa métodos de manejo de nombres más predecibles y no usa el procesamiento de shell de patrones glob en nombres de archivo en el otro lado del host, lo que crea problemas de seguridad.

En particular, cuando se usa SCP y RCP, el servidor decide qué archivos y directorios enviar al cliente, y el cliente solo verifica la exactitud de los nombres de los objetos devueltos, lo que, en ausencia de controles adecuados por parte del cliente, permite que el servidor para transferir otros nombres de archivo que difieren de los solicitados. El protocolo SFTP no tiene estos problemas, pero no admite la expansión de rutas especiales como «~/

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles dirigiéndote al siguiente enlace.

¿Como instalar OpenSSH 8.9 en Linux?

Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.

Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.

Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:

tar -xvf openssh-8.9.tar.gz

Entramos al directorio creado:

cd openssh-8.9

Y podremos realizar la compilación con los siguientes comandos:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.