OpenSSH 9.6 arriba corregint tres problemes de seguretat, implementa millores i més

obressh

OpenSSH és un conjunt d'aplicacions que permeten fer comunicacions xifrades a través d'una xarxa, usant el protocol SSH

Es va donar a conèixer el llançament de la nova versió d'OpenSSH 9.6 i aquesta versió inclou diverses correccions d'errors i també inclou algunes noves funcions, diverses millores de rendiment i més.

Per als qui desconeixen d'OpenSSH (Open Secure Shell) han de saber que aquest és un conjunt d'aplicacions que permeten realitzar comunicacions xifrades a través d'una xarxa, fent servir el protocol SSH. Va ser creat com una alternativa lliure i oberta a el programa Secure Shell, que és programari propietari.

Principals novetats d'OpenSSH 9.6

En aquesta nova versió que es presenta d'OpenSSH 9.6 es destaca el ProxyJump simplificat, ja que es va afegir la substitució %j a ssh, expandint-se al nom de host especificat, així com també la detecció millorada d'indicadors de compilador inestables o no compatibles, com «-fzero-call-used-regs» en clang.

Un altre dels canvis que presenta la nova versió és que a ssh s'ha afegit el suport per configurar ChannelTimeout al costat del client, que es pot utilitzar per acabar canals inactius.

A més d'això, a OpenSSH 9.6 es presenta el control granular d'algoritmes de signatura, doncs es va afegir una extensió de protocol a ssh i sshd per renegociar els algorismes de signatura digital per a l'autenticació de clau pública després de rebre el nom d'usuari. Per exemple, en utilitzar l'extensió, podeu utilitzar selectivament altres algorismes en relació amb els usuaris especificant.

També es destaca que s'ha afegit una extensió de protocol a ssh-add i ssh-agent per configurar certificats en carregar claus PKCS#11, lo que permet utilitzar certificats associats amb claus privades PKCS#11 a totes les utilitats OpenSSH que admeten ssh-agent, no només ssh.

Per la part de les solucions d'errors, s'esmenta que s'inclouen les correccions següents:

  1. Solucio a la vulnerabilitat al protocol SSH (CVE-2023-48795, atac Terrapin), que permet que un atac MITM reverteixi la connexió per utilitzar algoritmes d'autenticació menys segurs i desactivar la protecció contra atacs de canal lateral que recreen l'entrada analitzant els retards entre pulsacions de tecles al teclat. El mètode datac es descriu en un article de notícies separat.
  2. Solucio a la vulnerabilitat en la utilitat ssh que permet la substitució de comandes de shell arbitràries mitjançant la manipulació de valors dinici de sessió i host que contenen caràcters especials. La vulnerabilitat es pot explotar si un atacant controla els valors d'inici de sessió i nom de host passats a ssh, les directives ProxyCommand i LocalCommand, o els blocs match exec que contenen caràcters comodí com %u i %h. Per exemple, l'inici de sessió i l'amfitrió incorrectes es poden substituir en sistemes que usen submòduls a Git, ja que Git no prohibeix especificar caràcters especials als noms d'amfitrió i d'usuari. També apareix una vulnerabilitat similar a libssh.
  3. Solucio al error en ssh-agent on, en afegir claus privades PKCS#11, es van aplicar restriccions només a la primera clau retornada pel token PKCS#11. El problema no afecta les claus privades normals, els tokens FIDO ni les claus sense restriccions.

Dels altres canvis que es destaquen d'aquesta nova versió:

  • PubkeyAcceptedAlgorithms al bloc «Coincidir usuari».
  • Per limitar els privilegis del procés sshd, les versions d'OpenSolaris que admeten la interfície getpflags() utilitzen el mode PRIV_XPOLICY en lloc de PRIV_LIMIT.
  • S'ha afegit suport per llegir claus privades ED25519 en format PEM PKCS8 per a ssh, sshd, ssh-add i ssh-keygen (anteriorment només s'admetia el format OpenSSH).

Finalment si estàs interessat en conèixer més a l'respecte sobre aquesta nova versió, pots consultar els detalls dirigint-te a el següent enllaç.

¿Com instal·lar OpenSSH 9.6 en Linux?

Per als que estiguin interessats en poder instal·lar aquesta nova versió d'OpenSSH en els seus sistemes, de moment podran fer-ho descarregant el codi font d'aquest i realitzant la compilació en els seus equips.

Això és degut al fet que la nova versió encara no s'ha inclòs dins dels repositoris de les principals distribucions de Linux. Per obtenir el codi font, pots fer des del següent enllaç.

Feta la descàrrega, ara anem a descomprimir el paquet amb la següent comanda:

tar -xvf openssh-9.6.tar.gz

Entrem a directori creat:

cd openssh-9.6

Y podrem realitzar la compilació amb les següents comandes:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.