OpenSSH 9.3 kommt mit verschiedenen Fehlerbehebungen und mehr

openssh

OpenSSH ist eine Reihe von Anwendungen, die eine verschlüsselte Kommunikation über ein Netzwerk unter Verwendung des SSH-Protokolls ermöglichen.

Es wurde veröffentlicht OpenSSH 9.3-Version, eine offene Client- und Serverimplementierung für die Arbeit mit den Protokollen SSH 2.0 und SFTP. Die neue Version von OpenSSH 9.3 schafft es, einige Sicherheitsprobleme zu beheben und einige neue Funktionen hinzuzufügen

Für diejenigen, die OpenSSH (Open Secure Shell) nicht kennen, sollte dies bekannt sein Dies ist eine Reihe von Anwendungen, die verschlüsselte Kommunikation ermöglichen über ein Netzwerk unter Verwendung des SSH-Protokolls. Es wurde als kostenlose und offene Alternative zum Secure Shell-Programm entwickelt, bei dem es sich um proprietäre Software handelt.

Wichtige neue Funktionen von OpenSSH 9.3

In dieser neuen Version von OpenSSH 9.3 ist eine der neuen Funktionen, dass sshd eine `sshd -G`-Option hinzufügt, die die tatsächliche Konfiguration parst und druckt, ohne zu versuchen, private Schlüssel zu laden und andere Prüfungen durchzuführen. Dadurch kann die Option verwendet werden, bevor Schlüssel generiert wurden, und zur Konfigurationsbewertung und -überprüfung durch nicht privilegierte Benutzer.

Für den Bugfixing-Teil, Im Dienstprogramm ssh-add wurde ein logischer Fehler gefunden, so dass beim Hinzufügen von Smartcard-Schlüsseln zum ssh-Agent die mit der Option „ssh-add -h“ angegebenen Einschränkungen nicht an den Agenten weitergegeben wurden. Infolgedessen wurde dem Agenten ein Schlüssel hinzugefügt, sodass es keine Einschränkungen gab, die Verbindungen nur von bestimmten Hosts zuließen.

Noch einer der Fixes das umgesetzt wurde, ist das Schwachstelle im Dienstprogramm ssh, die dazu führen kann, dass Daten aus dem Stack-Bereich gelesen werden aus dem zugewiesenen Puffer, wenn speziell gestaltete DNS-Antworten verarbeitet werden, wenn die Einstellung „VerifyHostKeyDNS“ in der Konfigurationsdatei enthalten ist.

Das Problem besteht in der integrierten Implementierung der Funktion getrrsetbyname(), die auf portablen Versionen von OpenSSH verwendet wird, die ohne Verwendung der externen ldns-Bibliothek (–with-ldns) erstellt wurden, und auf Systemen mit Standardbibliotheken, die getrrsetbyname() nicht unterstützen. Berufung. Die Möglichkeit, die Schwachstelle auszunutzen, außer um einen Denial-of-Service für den ssh-Client auszulösen, wird als unwahrscheinlich angesehen.

Von den neuen Versionen, die auffallen:

  • In scp und sftp wird die Beschädigung der Fortschrittsanzeige auf Breitbildschirmen behoben;
  • ssh-add und ssh-keygen verwenden RSA/SHA256 beim Testen der Verwendbarkeit privater Schlüssel, da einige Systeme damit beginnen, RSA/SHA1 in libcrypto zu deaktivieren.
  • Im sftp-Server wurde ein Speicherleck behoben.
  • In ssh, sshd und ssh-keyscan wurde der Kompatibilitätscode entfernt und vereinfacht, was vom "Vestigal"-Protokoll übrig geblieben ist.
  • Es wurde eine Korrektur für die Ergebnisserie der statischen Coverity-Analyse mit geringen Auswirkungen vorgenommen.
    Dazu gehören mehrere gemeldete:
    * ssh_config(5), sshd_config(5): erwähnen, dass einige Optionen dies nicht sind
    erstes Spiel gewonnen
    * Überarbeitungsprotokoll für Regressionstests. Regressionstest jetzt
    Erfassen Sie separate Protokolle für jeden ssh- und sshd-Aufruf in einem Test.
    * ssh(1): `ssh -Q CASignatureAlgorithms` als Manpage arbeiten lassen
    sagt, es sollte; bz3532.

Abschließend sei darauf hingewiesen In der Bibliothek libskey ist eine Sicherheitslücke zu beobachten in OpenBSD enthalten, das von OpenSSH verwendet wird. Das Problem besteht seit 1997 und kann bei der Verarbeitung speziell präparierter Hostnamen zu einem Stapelpufferüberlauf führen.

Schließlich wenn Sie mehr darüber wissen möchten Über diese neue Version können Sie die Details überprüfen indem Sie auf den folgenden Link gehen.

Wie installiere ich OpenSSH 9.3 unter Linux?

Für diejenigen, die daran interessiert sind, diese neue Version von OpenSSH auf ihren Systemen installieren zu können, jetzt können sie es tun Herunterladen des Quellcodes von diesem und Durchführen der Kompilierung auf ihren Computern.

Dies liegt daran, dass die neue Version noch nicht in den Repositorys der wichtigsten Linux-Distributionen enthalten ist. Um den Quellcode zu erhalten, können Sie dies über das tun folgenden Link.

Fertig den Download, Jetzt entpacken wir das Paket mit dem folgenden Befehl:

tar -xvf openssh-9.3.tar.gz

Wir geben das erstellte Verzeichnis ein:

cd openssh-9.3

Y wir können mit kompilieren die folgenden Befehle:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.