编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

安全软件更新:OpenSSH 9.3和OpenSSL 3.1

wxchong 2024-08-17 01:17:17 开源技术 15 ℃ 0 评论

最近开源安全软件领域也相继更新了最新版本。其中上周OpenSSL发布了最新的3.1版本,而OpenSSH则在昨天发布最新版本9.3。虽然带来的新功能不多,只是bug和漏洞方面的修复,但是作为比较重要的安全基础软件,还是要及时升级。

OpenSSH 是 100% 完整的 SSH 协议 2.0 实现,并且包括 sftp 客户端和服务器支持。最新版本的OpenSSH修复了一些内存安全问题,虽然这些漏洞不能被直接利用,但是牵涉到可以网络访问,所以仍然被当成是安全漏洞处理。

安全修复

ssh-add:OpenSSH 8.9中添加了在智能卡密钥添ssh-agent时用per-hop对访问目标进行限制 (ssh-add -h ...),由于存在一个逻辑错误导致该限制没有正确传递到ssh-agent。这导致添加这样实际上添加的密钥实际上不受任何访问目标的限制(可随意访问任何目标地址)。非智能卡密钥的常见情况和没有目标约束的键不受影响。

Portable OpenSSH版本中有一个getrrsetbyname()函数实现用来实现VerifyHostKeyDNS功能,如果标准库没有提供它则会用他替代。但是该函数的实现存在问题,可以精心设计对openssh服务器的DNS响应,然后会导致内存溢出,从而实现对相邻堆栈数据的越界读取,但是该问题除了用来进行拒绝攻击会,还不能实现其他利用(比如读取数据或者远程执行等)。

因为该函数功能仅在系统标准库中缺少该函数功能或者编译时候使用--with-ldns添加ldns库时候才会存在该问题。功能仅在使用使用VerifyHostKeyDNS获取SSHFP记录时调用。该问题是由Coverity做代码审计时候发现。

新功能

ssh-keygen, ssh-keyscan:在SSHFP指纹计算时候,如果允许算法选择,可以接受-Ohashalg=sha1|sha256。

sshd: 添加一个了 `sshd -G` 选项,用来在无需加载私钥是来检查和解析进行服务配置有效性检查和其他检查。这样就可以在还没得到私钥之前进行配置评估和非特权用户的验证。

Bug修复

scp, sftp:修复宽屏显示器上的进度表损坏问题;

ssh-add, ssh-keygen: 在测试可用性时使用RSA/SHA256私钥。

sftp-server: 修复内存泄漏。

ssh, sshd, ssh-keyscan: 去除残留协议兼容性代码并简化剩下的内容。

修复一些低影响的Coverity静态分析结果。

ssh_config, sshd_config: 提到一些选项不起作用的委托。

回归测试的返工记录。 回归测试现在将为测试中的每个ssh和sshd调用捕获单独的日志。

ssh:`ssh -Q CASignatureAlgorithms` 和联机帮助页结果相符。

ssh: 确保在known_hosts添加新信任项目时添加终止换行符;

可移植性

sshd:强化Linux seccomp沙箱。 将mmap、madvise和futex 标志移动到白名单,删除了一些有关内核攻击面。

sshd:为旧系统改进Linux seccomp-bpf沙箱;

安装包哈希校验和:

==========

SHA1 (openssh-9.3.tar.gz) = 5f9d2f73ddfe94f3f0a78bdf46704b6ad7b66ec7
SHA256 (openssh-9.3.tar.gz) = eRcXkFZByz70DUBUcyIdvU0pVxP2X280FrmV8pyUdrk=
SHA1 (openssh-9.3p1.tar.gz) = 610959871bf8d6baafc3525811948f85b5dd84ab
SHA256 (openssh-9.3p1.tar.gz) = 6bq6dwGnalHz2Fpiw4OjydzZf6kAuFm8fbEUwYaK+Kg=

请注意,SHA256 签名是base64编码的,而不是十六进制(这是大多数校验和工具的默认值)。

PGP用于签署版本的密钥可从镜像站点获得:

cdn.openbsd.org/pub/OpenBSD/OpenSSH/RELEASE_KEY.asc

OpenSSL 3.1



最近OpenSSL项目也发布了最新版本 3.1,主要是对OpenSSL 3.0可用功能的一个小增量。 主要变化有:

符合FIPS 140-3 的FIPS提供程序。

FIPS 提供程序已升级为符合FIPS 140-3。OpenSSL正在与实验室一起基于3.1.0版本提交FIPS 140-3验证给CMVP。验证可能需要相当长的时间,然后才能获得CMVP颁发的证书。 请注意,它是以升级到3.1以获得以下性能改进,并且仍然使用3.0 FIPS提供程序。 主要的变化:

默认禁用已经被淘汰的安全算法,包括Triple DES ECB, Triple DES CBC 和EdDSA。为了兼容老程序fips=no继续使用。

现在每次加载模块时都会运行自检,而不是只在安装模块时检查一次。由于自检过程的精简,这些测试的运行速度比它们在3.0 FIPS中的运行速度快得多。

另外OpenSSL 3.0相比,做了很多性能改进。特别亮点包括:

重构OSSL_LIB_CTX避免过度锁定的代码;

编码器和解码器框架的性能改进;

对内部数据结构和缓存的性能修复(例如散列 结构、IV 缓存);

改进的 FIPS RSA 密钥生成器性能;

各种汇编程序对许多不同算法的优化(例如 AES-GCM、ChaCha20、SM3、SM4、SM4-GCM)跨多个处理器架构。

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表