OpenSSH 9.3 arriba amb diverses correccions d'errors i més

obressh

OpenSSH és un conjunt d'aplicacions que permeten fer comunicacions xifrades a través d'una xarxa, usant el protocol SSH

S'ha publicat el llançament d'OpenSSH 9.3, una implementació oberta de client i servidor per treballar amb els protocols SSH 2.0 i SFTP. La nova versió d'OpenSSH 9.3 arriba a corregir alguns problemes de seguretat, a més d'afegir algunes noves característiques

Per als qui desconeixen d'OpenSSH (Open Secure Shell) han de saber que aquest és un conjunt d'aplicacions que permeten realitzar comunicacions xifrades a través d'una xarxa, fent servir el protocol SSH. Va ser creat com una alternativa lliure i oberta a el programa Secure Shell, que és programari propietari.

Principals novetats d'OpenSSH 9.3

En aquesta nova versió que es presenta d'OpenSSH 9.3 de les noves característiques, és que sshd afegeix una opció `sshd -G` que analitza i imprimeix la configuració efectiva sense intentar carregar claus privades i fer altres comprovacions. Això permet lús de lopció abans shan generat claus i per a lavaluació de la configuració i verificació per part dusuaris sense privilegis.

Per la part de la correcció d'errors, es va trobar un error lògic en la utilitat ssh-add, per tant, en afegir claus de targetes intel·ligents a ssh-agent, les restriccions especificades amb l'opció «ssh-add -h» no es passaven a l'agent. Com a resultat, es va afegir una clau a l'agent, per la qual cosa no es van aplicar restriccions que permetessin connexions només des de certs hosts.

Una altra de les correccions que s'implemento, és el de la vulnerabilitat en la utilitat ssh que podria fer que les dades es llegissin des de l'àrea de la pila fora del memòria intermèdia assignat en processar respostes de DNS especialment dissenyades si la configuració VerifyHostKeyDNS està inclosa al fitxer de configuració.

El problema existeix en la implementació integrada de la funció getrrsetbyname(), que s'usa en versions portàtils d'OpenSSH creades sense fer servir la biblioteca ldns externa (–with-ldns) i en sistemes amb biblioteques estàndard que no admeten getrrsetbyname () anomenar. La possibilitat d‟explotació de la vulnerabilitat, que no sigui per iniciar una denegació de servei per al client ssh, es considera improbable.

De les noves versions que es destaquen:

  • A scp i sftp corregeix la corrupció del mesurador de progrés en pantalles amples;
  • ssh-add i ssh-keygen utilitza RSA/SHA256 quan prova la usabilitat de claus privades, ja que alguns sistemes estan començant a deshabilitar RSA/SHA1 a libcrypto.
  • A sftp-server es va realitzar un arranjament per a una fuita de memòria.
  • A ssh, sshd i ssh-keyscan s'elimina el codi de compatibilitat i simplificar el que queda del protocol «vestigal».
  • Es va fer una correcció a la sèrie de resultats d'anàlisi estàtica de Coverity de baix impacte.
    Aquests inclouen diversos informats:
    * ssh_config(5), sshd_config(5): esmentar que algunes opcions no són
    primer partit guanyat.
    * Registre de reelaboració per a les proves de regressió. Les proves de regressió ara
    capturar registres separats per a cada invocació ssh i sshd en una prova.
    * ssh(1): fer que `ssh -Q CASignatureAlgorithms` funcioni com a pàgina de manual
    diu que hauria; bz3532.

Finalment cal destacar, que es pot observar una vulnerabilitat a la biblioteca libskey inclosa amb OpenBSD, que es fa servir a OpenSSH. El problema ha estat present des del 1997 i pot provocar un desbordament del memòria intermèdia a la pila quan es processen noms de host especialment dissenyats.

Finalment si estàs interessat en conèixer més a l'respecte sobre aquesta nova versió, pots consultar els detalls dirigint-te a el següent enllaç.

¿Com instal·lar OpenSSH 9.3 en Linux?

Per als que estiguin interessats en poder instal·lar aquesta nova versió d'OpenSSH en els seus sistemes, de moment podran fer-ho descarregant el codi font d'aquest i realitzant la compilació en els seus equips.

Això és degut al fet que la nova versió encara no s'ha inclòs dins dels repositoris de les principals distribucions de Linux. Per obtenir el codi font, pots fer des del següent enllaç.

Feta la descàrrega, ara anem a descomprimir el paquet amb la següent comanda:

tar -xvf openssh-9.3.tar.gz

Entrem a directori creat:

cd openssh-9.3

Y podrem realitzar la compilació amb les següents comandes:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.