Versi baru OpenSSH 8.1 hadir untuk memecahkan kerentanan

openssh

Setelah enam bulan pembangunan Rilis OpenSSH 8.1 telah diluncurkan, yang merupakan sekumpulan aplikasi yang memungkinkan komunikasi terenkripsi melalui jaringan, menggunakan protokol SSH, sebagai implementasi klien dan server open source untuk bekerja pada SSH 2.0 dan SFTP.

Versi baru ini OpenSSH 8.1 hadir dengan beberapa peningkatantapi salah satu yang menarik adalah perbaikan untuk kerentanan yang memengaruhi ssh, sshd, ssh-add, dan ssh-keygen. Masalahnya ada dalam kode parsing kunci pribadi dengan tipe XMSS dan memungkinkan penyerang untuk memulai luapan. Kerentanan ditandai sebagai dapat dieksploitasi, tetapi tidak berlaku, karena dukungan kunci XMSS mengacu pada fitur eksperimental yang dinonaktifkan secara default (dalam versi portabel, autoconf bahkan tidak menyediakan opsi untuk mengaktifkan XMSS).

Fitur baru utama OpenSSH 8.1

Dalam versi baru OpenSSH 8.1 se telah menambahkan kode ke ssh, sshd dan ssh-agent yang mencegah pemulihan kunci pribadi yang terletak di RAM sebagai akibat dari serangan pada saluran pihak ketiga seperti Spectrum, Kehancuran, BarisHammer dan RAMBleed.

Kunci pribadi sekarang dienkripsi saat dimuat ke memori dan didekripsi hanya di tempat penggunaan, sisa waktu yang tersisa dienkripsi. Dengan pendekatan ini, untuk berhasil memulihkan kunci pribadi, penyerang harus terlebih dahulu memulihkan kunci perantara 16K yang dibuat secara acak untuk mengenkripsi kunci utama, yang tidak mungkin terjadi dengan tingkat kesalahan pemulihan yang khas dari serangan modern.

Perubahan besar lainnya itu yang menonjol adalah ssh-keygen yang telah ditambahkan sebagai dukungan eksperimental ayat skema yang disederhanakan untuk membuat dan memverifikasi tanda tangan digital. Tanda tangan digital dapat dibuat menggunakan kunci SSH biasa yang disimpan di disk atau di ssh-agent dan diverifikasi dengan daftar kunci valid yang mirip dengan kunci resmi.

Informasi namespace disematkan dalam tanda tangan digital untuk menghindari kebingungan saat diterapkan di beberapa bidang (misalnya, untuk email dan file).

Ssh-keygen diaktifkan secara default untuk menggunakan algoritme rsa-sha2-512 saat memverifikasi sertifikat dengan tanda tangan digital berdasarkan kunci RSA (saat bekerja dalam mode CA).

Sertifikat ini tidak kompatibel dengan versi sebelum OpenSSH 7.2 (Untuk memastikan kompatibilitas, ganti jenis algoritme, misalnya dengan memanggil "ssh-keygen -t ssh-rsa -s ...").

Dalam ssh, ekspresi ProxyCommand mendukung perluasan rentang "% n" (nama host ditentukan di bilah alamat).

Dalam daftar algoritma enkripsi untuk ssh dan sshd, simbol "^" menjadiwaktu dapat digunakan untuk memasukkan algoritme default. Ssh-keygen menyediakan output dari komentar yang dilampirkan ke kunci ketika kunci publik diambil dari kunci pribadi.

Ssh-keygen menambahkan kemampuan untuk menggunakan tanda -v saat melakukan operasi pencarian kunci (misalnya, ssh-keygen -vF host), yang indikasinya mengarah ke tampilan tanda tangan host yang jelas.

Akhirnya hal baru yang luar biasa lainnya adalah penambahan kemampuan untuk menggunakan PKCS8 sebagai format alternatif untuk menyimpan kunci privat Di disk. Secara default, format PEM terus digunakan, dan PKCS8 dapat berguna untuk kompatibilitas dengan aplikasi pihak ketiga.

Bagaimana cara menginstal OpenSSH 8.1 di Linux?

Bagi mereka yang tertarik untuk dapat menginstal OpenSSH versi baru ini di sistem mereka, untuk saat ini mereka bisa melakukannya mengunduh kode sumber ini dan melakukan kompilasi di komputer mereka.

Ini karena versi baru belum dimasukkan ke dalam repositori distribusi Linux utama. Untuk mendapatkan kode sumber OpenSSH 8.1, kita hanya perlu membuka terminal dan di dalamnya kita akan mengetikkan perintah berikut:

wget https://cloudflare.cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.1p1.tar.gz

Selesai mengunduh, sekarang kita akan mengekstrak paket dengan perintah berikut:

tar -xvf openssh-8.1p1.tar.gz

Kami memasuki direktori yang dibuat:

cd openssh-8.1p1.tar.gz

Y kita dapat mengkompilasi dengan perintah berikut:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.