OpenSSH 8.6 behebt eine Sicherheitsanfälligkeit mit einigen wichtigen Änderungen

Der Start von die neue Version von OpenSSH 8.6, eine offene Implementierung eines Clients und eines Servers für die Arbeit mit den Protokollen SSH 2.0 und SFTP.

Für diejenigen, die OpenSSH (Open Secure Shell) nicht kennen, sollte dies bekannt sein Dies ist eine Reihe von Anwendungen, die verschlüsselte Kommunikation ermöglichen über ein Netzwerk unter Verwendung des SSH-Protokolls. Es wurde als kostenlose und offene Alternative zum Secure Shell-Programm entwickelt, bei dem es sich um proprietäre Software handelt.

Die OpenSSH-Suite enthält die folgenden Befehlszeilenprogramme und Dämonen:

  • scp: Dies ist ein Ersatz für RCP.
  • sftp - Ein Ersatz für ftp zum Kopieren von Dateien zwischen Computern.
  • ssh - Ein Ersatz für rlogin, rsh und Telnet, um den Shell-Zugriff auf einen Remotecomputer zu ermöglichen.
  • ssh-add und ssh-agent: Eine Reihe von Dienstprogrammen zur Erleichterung der Authentifizierung, indem Schlüssel bereitgehalten werden und die Notwendigkeit vermieden wird, bei jeder Verwendung Passphrasen einzugeben.
  • ssh-keygen - Ein Tool zum Überprüfen und Generieren von RSA-, DSA- und elliptischen Kurvenschlüsseln, die für die Benutzer- und Hostauthentifizierung verwendet werden.
  • ssh-keyscan: Durchsucht eine Liste von Hosts und sammelt deren öffentliche Schlüssel.
  • sshd: der SSH-Server-Daemon.

Wichtige neue Funktionen von OpenSSH 8.6

Die neue Version behebt eine Sicherheitsanfälligkeit bei der Implementierung der LogVerbose-Direktive. Dies wurde in der neuesten Version veröffentlicht und ermöglicht es Ihnen, die Anzahl der in die Registrierung gespeicherten Debugging-Informationen zu erhöhen, einschließlich der Möglichkeit, nach Vorlagen, Funktionen und Dateien zu filtern, die dem ausgeführten Code zugeordnet sind. mit entfernten Berechtigungen im sshd-Prozess, die in einer Sandbox-Umgebung isoliert sind.

Ein Angreifer, der die Kontrolle erlangt aus einem nicht privilegierten Prozess mit einer unbekannten Schwachstelle Sie können das LogVerbose-Problem nutzen um zu vermeiden, dass der Testbereich isoliert und ein erhöhter Prozess angegriffen wird.

Die Sicherheitsanfälligkeit in LogVerbose wird in der Praxis als unwahrscheinlich angesehenda die LogVerbose-Einstellung standardmäßig deaktiviert ist und normalerweise nur während des Debuggens verwendet wird. Der Angriff erfordert auch das Auffinden einer neuen Sicherheitsanfälligkeit in einem nicht privilegierten Prozess.

Andererseits bezogen sich die in OpenSSH 8.6 vorgenommenen Änderungen nicht auf die Sicherheitsanfälligkeit. Das können wir finden Eine neue Protokollerweiterung "Limits@openssh.com" wurde implementiert auf sftp und sftp-server, wodurch der SFTP-Client Informationen über Servereinschränkungen abrufen kann, einschließlich maximaler Paketgröße und Lese- / Schreibbeschränkungen.

In sftp wird eine neue Erweiterung verwendet um die optimale Blockgröße auszuwählen zur DatenübertragungDarüber hinaus wurde die ModuliFile-Konfiguration zu sshd_config für sshd hinzugefügt, sodass Sie den Pfad zur "moduli" -Datei angeben können, die Gruppen für DH-GEX enthält.

Die Umgebungsvariable TEST_SSH_ELAPSED_TIMES wurde zu Komponententests hinzugefügt, um die Anzeige der seit Beginn jedes Tests verstrichenen Zeit zu ermöglichen.

Die Eingabeaufforderung für das GNOME-Kennwort wurde in zwei Optionen unterteilts, eine für GNOME2 und eine für GNOME3 (Contrib / gnome-ssk-askpass3.c). Die GNOME3-Variante verwendet gdk_seat_grab () zur Steuerung der Tastatur- und Mauserfassung, um die Wayland-Kompatibilität zu verbessern.

Außerdem wurde dem fstatat64-Systemaufruf für die seccomp-bpf-basierte Linux-Sandbox ein Soft-Disallow hinzugefügt.

Wenn Sie mehr über diese neue Version erfahren möchten, können Sie die Details konsultieren indem Sie auf den folgenden Link gehen.

Wie installiere ich OpenSSH 8.6 unter Linux?

Für diejenigen, die daran interessiert sind, diese neue Version von OpenSSH auf ihren Systemen installieren zu können, jetzt können sie es tun Herunterladen des Quellcodes von diesem und Durchführen der Kompilierung auf ihren Computern.

Dies liegt daran, dass die neue Version noch nicht in den Repositorys der wichtigsten Linux-Distributionen enthalten ist. Um den Quellcode zu erhalten, können Sie dies über das tun folgenden Link.

Fertig den Download, Jetzt entpacken wir das Paket mit dem folgenden Befehl:

tar -xvf openssh-8.6.tar.gz

Wir geben das erstellte Verzeichnis ein:

cd openssh-8.6

Y wir können mit kompilieren die folgenden Befehle:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.