OpenSSH 8.6 поправя уязвимост и с някои важни промени

Стартирането на новата версия на OpenSSH 8.6, отворена реализация на клиент и сървър за работа с протоколите SSH 2.0 и SFTP.

За тези, които не са наясно с OpenSSH (Open Secure Shell), трябва да знаят това това е набор от приложения, които позволяват криптирана комуникация през мрежа, използвайки SSH протокола. Създаден е като безплатна и отворена алтернатива на програмата Secure Shell, която е патентован софтуер.

Пакетът OpenSSH включва следните помощни програми и демони на командния ред:

  • scp: което е заместител на rcp.
  • sftp - Замяна на ftp за копиране на файлове между компютри.
  • ssh - Замяна на rlogin, rsh и telnet, за да позволи достъп на черупката до отдалечена машина.
  • ssh-add и ssh-agent: набор от помощни програми за улесняване на удостоверяването чрез поддържане на ключовете в готовност и избягване на необходимостта от въвеждане на паролни фрази всеки път, когато се използват.
  • ssh-keygen - Инструмент за проверка и генериране на RSA, DSA и елиптични криви ключове, които се използват за удостоверяване на потребителя и хоста.
  • ssh-keyscan: който сканира списък с хостове и събира техните публични ключове.
  • sshd: демонът на SSH сървъра.

Основни нови функции на OpenSSH 8.6

Новата версия коригира уязвимост при изпълнението на директивата LogVerbose, който се появи в най-новата версия и ви позволява да повишите нивото на отстраняване на грешки в информацията, изхвърлена в системния регистър, включително възможността за филтриране по шаблони, функции и файлове, свързани с изпълнения код. с премахнати привилегии в sshd процес, изолиран в среда на пясъчник.

Нападател, който получава контрол от процес без привилегии с някаква неизвестна уязвимост можете да се възползвате от проблема LogVerbose за да се избегне изолирането на тестовата зона и атакуването на повишен процес.

На практика уязвимостта в LogVerbose се счита за малко вероятнатъй като настройката LogVerbose е деактивирана по подразбиране и обикновено се използва само по време на отстраняване на грешки. Атаката изисква и намиране на нова уязвимост в непривилегирован процес.

От друга страна, от промените, направени в OpenSSH 8.6, които не са свързани с уязвимостта. Можем да намерим това беше приложено ново разширение на протокола "Limits@openssh.com" на sftp и sftp-сървър, което позволява на SFTP клиента да получи информация за ограниченията на сървъра, включително максимален размер на пакета и ограничения за четене / запис.

В sftp се използва ново разширение за да изберете оптималния размер на блока за пренос на данниВ допълнение, конфигурацията ModuliFile е добавена към sshd_config за sshd, което ви позволява да посочите пътя към файла "moduli", съдържащ групи за DH-GEX.

Променливата на околната среда TEST_SSH_ELAPSED_TIMES е добавена към модулни тестове, за да позволи показване на времето, изминало от началото на всеки тест.

Подканата за парола на GNOME е разделена на две опцииs, един за GNOME2 и един за GNOME3 (contrib / gnome-ssk-askpass3.c). Вариантът GNOME3 използва gdk_seat_grab (), за да контролира улавянето на клавиатурата и мишката, за да подобри съвместимостта на Wayland.

И също така добави soft-disallow към системното повикване fstatat64 към Linux пясъчника, базиран на seccomp-bpf.

И накрая, ако се интересувате да научите повече за тази нова версия, можете да се консултирате с подробностите като отидете на следната връзка.

Как да инсталирам OpenSSH 8.6 на Linux?

За тези, които се интересуват от възможността да инсталират тази нова версия на OpenSSH на своите системи, засега те могат да го направят изтегляне на изходния код на това и извършване на компилацията на техните компютри.

Това е така, защото новата версия все още не е включена в хранилищата на основните дистрибуции на Linux. За да получите изходния код, можете да направите от Следваща връзка.

Извършено изтегляне, сега ще разархивираме пакета със следната команда:

tar -xvf openssh-8.6.tar.gz

Въвеждаме създадената директория:

cd openssh-8.6

Y можем да компилираме с следните команди:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.