OpenSSH 9.3 kommer med forskellige fejlrettelser og mere

openssh

OpenSSH er et sæt applikationer, der tillader krypteret kommunikation over et netværk ved hjælp af SSH-protokollen.

Den er blevet offentliggjort OpenSSH 9.3 udgivelse, en åben klient- og serverimplementering til at arbejde med SSH 2.0- og SFTP-protokollerne. Den nye version af OpenSSH 9.3 formår at rette nogle sikkerhedsproblemer ud over at tilføje nogle nye funktioner

For dem, der ikke er opmærksomme på OpenSSH (Open Secure Shell), skal vide det dette er et sæt applikationer, der tillader krypteret kommunikation via et netværk ved hjælp af SSH-protokollen. Det blev oprettet som et gratis og åbent alternativ til Secure Shell-programmet, som er proprietær software.

Vigtigste nye funktioner i OpenSSH 9.3

I denne nye version, der kommer ud af OpenSSH 9.3, er en af ​​de nye funktioner, at sshd tilføjer en `sshd -G` mulighed, der analyserer og udskriver den faktiske konfiguration uden at forsøge at indlæse private nøgler og udføre andre kontroller. Dette gør det muligt at bruge muligheden før nøgler er blevet genereret og til konfigurationsevaluering og verifikation af ikke-privilegerede brugere.

For fejlretningsdelen, der blev fundet en logisk fejl i ssh-add-værktøjet, så når du tilføjede smartkortnøgler til ssh-agenten, blev begrænsningerne angivet med "ssh-add -h"-indstillingen ikke videregivet til agenten. Som et resultat blev der tilføjet en nøgle til agenten, så der var ingen begrænsninger, der kun tillod forbindelser fra visse værter.

Endnu en af ​​rettelserne der blev gennemført, er sårbarhed i ssh-værktøjet, der kan forårsage, at data læses fra stakområdet uden for den allokerede buffer, når der behandles specielt udformede DNS-svar, hvis indstillingen VerifyHostKeyDNS er inkluderet i konfigurationsfilen.

Problemet eksisterer i den indbyggede implementering af funktionen getrrsetbyname(), som bruges på bærbare versioner af OpenSSH bygget uden brug af det eksterne ldns-bibliotek (–with-ldns) og på systemer med standardbiblioteker, der ikke understøtter getrrsetbyname() ringer. Muligheden for at udnytte sårbarheden, bortset fra at indlede et lammelsesangreb for ssh-klienten, anses for usandsynlig.

Af de nye versioner, der skiller sig ud:

  • I scp og sftp rettes fremdriftsmåler korruption på bredskærme;
  • ssh-add og ssh-keygen bruger RSA/SHA256, når de tester privat nøglebrugbarhed, da nogle systemer begynder at deaktivere RSA/SHA1 i libcrypto.
  • I sftp-server lavet en rettelse til en hukommelseslækage.
  • I ssh, sshd og ssh-keyscan blev kompatibilitetskoden fjernet og forenklet, hvad der er tilbage af "vestigal"-protokollen.
  • Lavet en rettelse til den lave effektserie af Coverity statiske analyseresultater.
    Disse omfatter flere rapporterede:
    * ssh_config(5), sshd_config(5): nævner, at nogle muligheder ikke er
    første kamp vundet
    * Rework log til regressionstest. Regressionstest nu
    indfang separate logfiler for hver ssh- og sshd-påkaldelse i en test.
    * ssh(1): få `ssh -Q CASignatureAlgorithms` til at fungere som man-side
    siger det skal; bz3532.

Til sidst skal det bemærkes, at en sårbarhed kan observeres i libskey-biblioteket inkluderet med OpenBSD, som bruges af OpenSSH. Problemet har eksisteret siden 1997 og kan forårsage et stackbufferoverløb ved behandling af speciallavede værtsnavne.

Endelig hvis du er interesseret i at vide mere om det om denne nye version kan du kontrollere detaljerne ved at gå til følgende link.

Sådan installeres OpenSSH 9.3 på Linux?

For dem der er interesserede i at kunne installere denne nye version af OpenSSH på deres systemer, for nu kan de gøre det downloade kildekoden til dette og udfører kompilering på deres computere.

Dette skyldes, at den nye version endnu ikke er inkluderet i arkiverne til de vigtigste Linux-distributioner. For at få kildekoden kan du gøre det fra næste link.

Udførte download, nu skal vi pakke pakken ud med følgende kommando:

tar -xvf openssh-9.3.tar.gz

Vi går ind i den oprettede mappe:

cd openssh-9.3

Y vi kan kompilere med følgende kommandoer:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.