Az OpenSSH 8.6 javítja a biztonsági rést és néhány fontos változtatással

A új verziója OpenSSH 8.6, egy kliens és egy szerver nyílt megvalósítása az SSH 2.0 és SFTP protokollokkal való együttműködéshez.

Aki nem ismeri az OpenSSH-t (Open Secure Shell), annak tudnia kell ez egy olyan alkalmazáskészlet, amely lehetővé teszi a titkosított kommunikációt hálózaton keresztül, az SSH protokoll használatával. A Secure Shell program ingyenes és nyílt alternatívájaként hozták létre, amely egy saját szoftver.

Az OpenSSH csomag a következő parancssori segédprogramokat és démonokat tartalmazza:

  • scp: amely az rcp helyettesítője.
  • sftp - Az ftp helyettesítése fájlok számítógépek közötti másolásához.
  • ssh - Az rlogin, az rsh és a telnet helyettesítése, hogy lehetővé tegye a shell hozzáférését egy távoli géphez.
  • ssh-add és ssh-agent: olyan segédprogramok, amelyek megkönnyítik a hitelesítést, a kulcsok készenlétben tartásával és a használat során elkerülendő jelszavak megadásával.
  • ssh-keygen - Eszköz az RSA, DSA és elliptikus görbe kulcsok ellenőrzésére és létrehozására, amelyeket a felhasználó és a gazdagép hitelesítésére használnak.
  • ssh-keyscan: amely beolvassa a gazdagépek listáját és összegyűjti nyilvános kulcsaikat.
  • sshd: az SSH szerver démon.

Az OpenSSH 8.6 fő újdonságai

Az új verzió kijavítja a sérülékenységet a LogVerbose irányelv végrehajtásában, amely a legújabb verzióban jelent meg, és lehetővé teszi a rendszerleíró adatbázisba tárolt hibakeresési információk szintjének emelését, beleértve a végrehajtott kódhoz társított sablonok, funkciók és fájlok szerinti szűrést is. eltávolított jogosultságokkal az sshd folyamatban, elkülönítve a sandbox környezetben.

Egy támadó, aki megszerzi az irányítást kiváltságok nélküli folyamatból valamilyen ismeretlen sebezhetőséggel kihasználhatja a LogVerbose kérdés előnyeit a vizsgálati terület elkülönítése és a megemelkedett folyamat megtámadása elkerülése érdekében.

A LogVerbose biztonsági rését a gyakorlatban valószínűtlennek tartjákmivel a LogVerbose beállítás alapértelmezés szerint le van tiltva, és általában csak a hibakeresés során használják. A támadáshoz új sérülékenységet is meg kell találni egy előjog nélküli folyamatban.

Másrészt azokról a változásokról, amelyeket az OpenSSH 8.6-ban hajtottak végre, amelyek nem kapcsolódnak a sérülékenységhez. Megtalálhatjuk egy új, "limits@openssh.com" protokoll kiterjesztés került bevezetésre az sftp-n és az sftp-serveren, amely lehetővé teszi az SFTP-kliens számára, hogy információkat szerezzen a szerver korlátozásairól, beleértve a maximális csomagméretet és az olvasási / írási korlátokat.

Az sftp-ben egy új kiterjesztést használnak az optimális blokkméret kiválasztásához adatátvitelhezEzenkívül a ModuliFile konfigurációt hozzáadtuk az sshd_config fájlhoz az sshd fájlhoz, amely lehetővé teszi a DH-GEX csoportokat tartalmazó "moduli" fájl elérési útjának megadását.

A TEST_SSH_ELAPSED_TIMES környezeti változó hozzáadódott az egységtesztekhez, hogy az egyes tesztek kezdete óta eltelt idő megjelenjen.

A GNOME jelszó kérése két lehetőségre lett felosztvas, egy a GNOME2-hez és egy a GNOME3-hoz (contrib / gnome-ssk-askpass3.c). A GNOME3 variáns a gdk_seat_grab () vezérli a billentyűzet és egér rögzítését a Wayland kompatibilitás javítása érdekében.

És hozzáadta a soft-disallow lehetőséget az fstatat64 rendszerhíváshoz a seccomp-bpf alapú Linux sandboxhoz.

Végül, ha többet szeretne tudni erről az új verzióról, olvassa el a részleteket a következő linkre kattintva.

Hogyan telepítsem az OpenSSH 8.6-et Linuxra?

Azok számára, akik érdeklődnek az OpenSSH új verziójának telepítése iránt, egyelőre megtehetik ennek forráskódjának letöltése és az összeállítás elvégzése a számítógépeiken.

Az új verzió ugyanis még nem került be a fő Linux disztribúciók tárházába. A forráskód megszerzéséhez megteheti a alábbi linkre.

Kész a letöltés, most kibontjuk a csomagot a következő paranccsal:

tar -xvf openssh-8.6.tar.gz

Belépünk a létrehozott könyvtárba:

cd openssh-8.6

Y összeállíthatjuk a következő parancsokat:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.