يصل OpenSSH 9.3 مع إصلاحات أخطاء مختلفة والمزيد

بينسه

OpenSSH عبارة عن مجموعة من التطبيقات التي تسمح بالاتصالات المشفرة عبر شبكة باستخدام بروتوكول SSH.

تم نشره إصدار OpenSSH 9.3 ، تطبيق مفتوح للعميل والخادم للعمل مع بروتوكولات SSH 2.0 و SFTP. يعمل الإصدار الجديد من OpenSSH 9.3 على تصحيح بعض مشكلات الأمان ، بالإضافة إلى إضافة بعض الميزات الجديدة

بالنسبة لأولئك الذين ليسوا على دراية بـ OpenSSH (Open Secure Shell) ، يجب أن يعرفوا ذلك هذه مجموعة من التطبيقات التي تسمح بالاتصالات المشفرة عبر شبكة باستخدام بروتوكول SSH. تم إنشاؤه كبديل مجاني ومفتوح لبرنامج Secure Shell ، وهو برنامج احتكاري.

الميزات الرئيسية الجديدة لـ OpenSSH 9.3

في هذا الإصدار الجديد الذي يخرج من OpenSSH 9.3 ، تتمثل إحدى الميزات الجديدة في أن sshd يضيف خيار "sshd -G" الذي يوزع ويطبع التكوين الفعلي دون محاولة تحميل مفاتيح خاصة وإجراء فحوصات أخرى. هذا يسمح باستخدام الخيار قبل إنشاء المفاتيح ولتقييم التكوين والتحقق من قبل المستخدمين غير المتميزين.

بالنسبة لجزء إصلاح الأخطاء ، تم العثور على خطأ منطقي في الأداة المساعدة ssh-add، لذلك عند إضافة مفاتيح البطاقة الذكية إلى وكيل ssh ، لم يتم تمرير القيود المحددة بخيار "ssh-add -h" إلى الوكيل. نتيجة لذلك ، تمت إضافة مفتاح إلى الوكيل ، لذلك لم تكن هناك قيود تسمح بالاتصالات من مضيفين معينين فقط.

واحد آخر من الإصلاحات الذي تم تنفيذه ، هو ثغرة أمنية في الأداة المساعدة ssh قد تتسبب في قراءة البيانات من منطقة المكدس خارج المخزن المؤقت المخصص عند معالجة استجابات DNS المصممة خصيصًا إذا تم تضمين إعداد VerifyHostKeyDNS في ملف التكوين.

توجد المشكلة في التنفيذ المدمج لوظيفة getrrsetbyname () ، والتي تُستخدم في الإصدارات المحمولة من OpenSSH التي تم إنشاؤها بدون استخدام مكتبة ldns الخارجية (–with-ldns) وفي الأنظمة ذات المكتبات القياسية التي لا تدعم getrrsetbyname () الاتصال. يعتبر احتمال استغلال الثغرة الأمنية ، بخلاف الشروع في رفض الخدمة لعميل ssh ، أمرًا غير محتمل.

من الإصدارات الجديدة التي تبرز:

  • في SCP و sftp إصلاحات تلف مقياس التقدم على الشاشات العريضة ؛
  • يستخدم ssh-add و ssh-keygen RSA / SHA256 عند اختبار قابلية استخدام المفتاح الخاص ، حيث بدأت بعض الأنظمة في تعطيل RSA / SHA1 في libcrypto.
  • في خادم sftp قدم إصلاحًا لتسرب الذاكرة.
  • في ssh و sshd و ssh-keyscan تمت إزالة كود التوافق وتبسيط ما تبقى من البروتوكول "الأثري".
  • تم إصلاح سلسلة نتائج التحليل الثابتة للتغطية منخفضة التأثير.
    وتشمل هذه العديد من التقارير:
    * ssh_config (5) ، sshd_config (5): اذكر أن بعض الخيارات ليست كذلك
    فازت المباراة الأولى
    * سجل إعادة العمل لاختبار الانحدار. اختبار الانحدار الآن
    التقاط سجلات منفصلة لكل استدعاء ssh و sshd في الاختبار.
    * ssh (1): اجعل `ssh -Q CASignatureAlgorithms` تعمل كصفحة دليل
    يقول ينبغي ؛ bz3532.

أخيرًا ، تجدر الإشارة إلى أن يمكن ملاحظة ثغرة أمنية في مكتبة libskey مضمن في OpenBSD ، والذي يستخدمه OpenSSH. كانت المشكلة موجودة منذ عام 1997 ويمكن أن تتسبب في تجاوز سعة المخزن المؤقت للمكدس عند معالجة أسماء المضيفين المصممة خصيصًا.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها حول هذا الإصدار الجديد ، يمكنك التحقق من التفاصيل بالذهاب إلى الرابط التالي.

كيفية تثبيت OpenSSH 9.3 على نظام Linux؟

بالنسبة لأولئك المهتمين بالقدرة على تثبيت هذا الإصدار الجديد من OpenSSH على أنظمتهم ، في الوقت الحالي يمكنهم فعل ذلك تنزيل الكود المصدري لهذا و إجراء التجميع على أجهزة الكمبيوتر الخاصة بهم.

هذا لأن الإصدار الجديد لم يتم تضمينه بعد في مستودعات توزيعات Linux الرئيسية. للحصول على شفرة المصدر ، يمكنك القيام بذلك من ملف الرابط التالي.

تم التنزيل ، سنقوم الآن بفك ضغط الحزمة باستخدام الأمر التالي:

tar -xvf openssh-9.3.tar.gz

ندخل إلى الدليل الذي تم إنشاؤه:

cd openssh-9.3

Y يمكننا تجميعها الأوامر التالية:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.