OpenSSH 8.6 corrige une vulnérabilité et avec quelques changements importants

Le lancement de la nouvelle version de OpenSSH 8.6, une implémentation ouverte d'un client et d'un serveur pour travailler avec les protocoles SSH 2.0 et SFTP.

Pour ceux qui ne connaissent pas OpenSSH (Open Secure Shell) doivent savoir que c'est un ensemble d'applications qui permettent des communications cryptées sur un réseau, en utilisant le protocole SSH. Il a été créé comme une alternative gratuite et ouverte au programme Secure Shell, qui est un logiciel propriétaire.

La suite OpenSSH comprend les utilitaires et démons de ligne de commande suivants:

  • scp: qui remplace rcp.
  • sftp - Un remplacement de ftp pour la copie de fichiers entre ordinateurs.
  • ssh - Un remplacement pour rlogin, rsh et telnet pour permettre l'accès shell à une machine distante.
  • ssh-add et ssh-agent: un ensemble d'utilitaires pour faciliter l'authentification en gardant les clés prêtes et en évitant d'avoir à saisir des mots de passe à chaque fois qu'elles sont utilisées.
  • ssh-keygen - Un outil pour inspecter et générer des clés de courbe RSA, DSA et elliptique qui sont utilisées pour l'authentification de l'utilisateur et de l'hôte.
  • ssh-keyscan: qui scanne une liste d'hôtes et collecte leurs clés publiques.
  • sshd: le démon du serveur SSH.

Principales nouveautés d'OpenSSH 8.6

La nouvelle version corrige une vulnérabilité dans l'implémentation de la directive LogVerbose, qui est apparu dans la dernière version et vous permet d'augmenter le niveau des informations de débogage déversées dans le registre, y compris la possibilité de filtrer par modèles, fonctions et fichiers associés au code exécuté. avec des privilèges supprimés dans le processus sshd isolé dans un environnement sandbox.

Un attaquant qui prend le contrôle à partir d'un processus sans privilèges avec une vulnérabilité inconnue vous pouvez profiter du problème LogVerbose pour éviter d'isoler la zone de test et d'attaquer un processus surélevé.

La vulnérabilité de LogVerbose est considérée comme peu probable dans la pratiquecar le paramètre LogVerbose est désactivé par défaut et n'est généralement utilisé que pendant le débogage. L'attaque nécessite également de trouver une nouvelle vulnérabilité dans un processus non privilégié.

D'autre part, des modifications apportées dans OpenSSH 8.6 ne sont pas liées à la vulnérabilité. On peut trouver ça une nouvelle extension de protocole "limits@openssh.com" a été implémentée sur sftp et sftp-server, ce qui permet au client SFTP d'obtenir des informations sur les restrictions de serveur, y compris la taille maximale des paquets et les limites de lecture / écriture.

Dans sftp, une nouvelle extension est utilisée pour sélectionner la taille de bloc optimale pour le transfert de donnéesDe plus, la configuration ModuliFile a été ajoutée à sshd_config pour sshd, vous permettant de spécifier le chemin vers le fichier "moduli" contenant des groupes pour DH-GEX.

La variable d'environnement TEST_SSH_ELAPSED_TIMES a été ajoutée aux tests unitaires pour permettre l'affichage du temps écoulé depuis le début de chaque test.

L'invite de mot de passe GNOME a été divisée en deux optionss, un pour GNOME2 et un pour GNOME3 (contrib / gnome-ssk-askpass3.c). La variante GNOME3 utilise gdk_seat_grab () pour contrôler la capture du clavier et de la souris afin d'améliorer la compatibilité Wayland.

Et a également ajouté soft-disallow à l'appel système fstatat64 au sandbox Linux basé sur seccomp-bpf.

Enfin, si vous souhaitez en savoir plus sur cette nouvelle version, vous pouvez consulter les détails en allant sur le lien suivant.

Comment installer OpenSSH 8.6 sur Linux?

Pour ceux qui souhaitent pouvoir installer cette nouvelle version d'OpenSSH sur leurs systèmes, pour l'instant ils peuvent le faire télécharger le code source de ceci et effectuer la compilation sur leurs ordinateurs.

En effet, la nouvelle version n'a pas encore été incluse dans les référentiels des principales distributions Linux. Pour obtenir le code source, vous pouvez le faire à partir du lien ci-dessous.

Terminé le téléchargement, maintenant, nous allons décompresser le package avec la commande suivante:

tar -xvf openssh-8.6.tar.gz

Nous entrons dans le répertoire créé:

cd openssh-8.6

Y nous pouvons compiler avec les commandes suivantes:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.