OpenSSH 9.3 arrive avec diverses corrections de bogues et plus encore

OpenSSH

OpenSSH est un ensemble d'applications qui permettent des communications cryptées sur un réseau, en utilisant le protocole SSH.

Il a été publié Version OpenSSH 9.3, une implémentation client et serveur ouverte pour fonctionner avec les protocoles SSH 2.0 et SFTP. La nouvelle version d'OpenSSH 9.3 parvient à corriger certains problèmes de sécurité, en plus d'ajouter de nouvelles fonctionnalités

Pour ceux qui ne connaissent pas OpenSSH (Open Secure Shell) doivent savoir que c'est un ensemble d'applications qui permettent des communications cryptées sur un réseau, en utilisant le protocole SSH. Il a été créé comme une alternative gratuite et ouverte au programme Secure Shell, qui est un logiciel propriétaire.

Principales nouveautés d'OpenSSH 9.3

Dans cette nouvelle version issue d'OpenSSH 9.3, l'une des nouvelles fonctionnalités est que sshd ajoute une option `sshd -G` qui analyse et imprime la configuration réelle sans tenter de charger les clés privées et d'effectuer d'autres vérifications. Cela permet à l'option d'être utilisée avant que les clés aient été générées et pour l'évaluation et la vérification de la configuration par des utilisateurs non privilégiés.

Pour la partie correction des bugs, une erreur logique a été trouvée dans l'utilitaire ssh-add, ainsi lors de l'ajout de clés de carte à puce à l'agent ssh, les restrictions spécifiées avec l'option "ssh-add -h" n'étaient pas transmises à l'agent. En conséquence, une clé a été ajoutée à l'agent, il n'y avait donc aucune restriction qui n'autorisait les connexions qu'à partir de certains hôtes.

Un autre des correctifs qui a été mis en œuvre, est le vulnérabilité dans l'utilitaire ssh qui pourrait entraîner la lecture de données à partir de la zone de la pile hors tampon alloué lors du traitement de réponses DNS spécialement conçues si le paramètre VerifyHostKeyDNS est inclus dans le fichier de configuration.

Le problème existe dans l'implémentation intégrée de la fonction getrrsetbyname(), qui est utilisée sur les versions portables d'OpenSSH construites sans utiliser la bibliothèque ldns externe (–with-ldns) et sur les systèmes avec des bibliothèques standard qui ne prennent pas en charge getrrsetbyname() appel. La possibilité d'exploiter la vulnérabilité, autrement que pour initier un déni de service pour le client ssh, est considérée comme peu probable.

Parmi les nouvelles versions qui se démarquent :

  • Dans scp et sftp, corrige la corruption du compteur de progression sur les écrans larges ;
  • ssh-add et ssh-keygen utilisent RSA/SHA256 lors du test de l'utilisabilité de la clé privée, car certains systèmes commencent à désactiver RSA/SHA1 dans libcrypto.
  • Dans sftp-server fait un correctif pour une fuite de mémoire.
  • Dans ssh, sshd et ssh-keyscan, le code de compatibilité a été supprimé et simplifié ce qui reste du protocole "restigal".
  • Correction de la série de résultats d'analyse statique Coverity à faible impact.
    Ceux-ci incluent plusieurs signalés:
    * ssh_config(5), sshd_config(5) : mentionnez que certaines options ne sont pas
    premier match gagné
    * Rework log pour les tests de régression. Test de régression maintenant
    capturer des journaux distincts pour chaque invocation ssh et sshd dans un test.
    * ssh(1) : faire en sorte que `ssh -Q CASignatureAlgorithms` fonctionne comme une page de manuel
    dit qu'il devrait ; bz3532.

Enfin, il convient de noter que une vulnérabilité peut être observée dans la bibliothèque libskey inclus avec OpenBSD, qui est utilisé par OpenSSH. Le problème existe depuis 1997 et peut provoquer un débordement de la pile lors du traitement de noms d'hôte spécialement conçus.

Enfin si vous souhaitez en savoir plus à propos de cette nouvelle version, vous pouvez vérifier les détails en allant sur le lien suivant.

Comment installer OpenSSH 9.3 sur Linux?

Pour ceux qui souhaitent pouvoir installer cette nouvelle version d'OpenSSH sur leurs systèmes, pour l'instant ils peuvent le faire télécharger le code source de ceci et effectuer la compilation sur leurs ordinateurs.

En effet, la nouvelle version n'a pas encore été incluse dans les référentiels des principales distributions Linux. Pour obtenir le code source, vous pouvez le faire à partir du lien ci-dessous.

Terminé le téléchargement, maintenant, nous allons décompresser le package avec la commande suivante:

tar -xvf openssh-9.3.tar.gz

Nous entrons dans le répertoire créé:

cd openssh-9.3

Y nous pouvons compiler avec les commandes suivantes:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.