„OpenSSH 9.3“ pateikiama su įvairiais klaidų pataisymais ir dar daugiau

OpenSSH

OpenSSH yra programų rinkinys, leidžiantis užšifruotą ryšį tinkle naudojant SSH protokolą.

Jis buvo paskelbtas OpenSSH 9.3 leidimas, atviras kliento ir serverio diegimas, skirtas dirbti su SSH 2.0 ir SFTP protokolais. Naujoji OpenSSH 9.3 versija gali ištaisyti kai kurias saugos problemas, be to, pridėti naujų funkcijų

Tiems, kurie nežino apie „OpenSSH“ („Open Secure Shell“), turėtų tai žinoti tai yra programų rinkinys, leidžiantis užšifruotą ryšį per tinklą, naudojant SSH protokolą. Jis buvo sukurtas kaip nemokama ir atvira „Secure Shell“ programos, kuri yra patentuota programinė įranga, alternatyva.

Pagrindinės naujos „OpenSSH 9.3“ funkcijos

Šioje naujoje „OpenSSH 9.3“ versijoje viena iš naujų funkcijų yra ta, kad sshd prideda parinktį „sshd -G“, kuri analizuoja ir išspausdina tikrąją konfigūraciją nebandant įkelti privačių raktų ir atlikti kitų patikrinimų. Tai leidžia naudoti šią parinktį prieš sugeneruojant raktus ir konfigūracijai įvertinti bei patikrinti neprivilegijuotiems vartotojams.

Dėl klaidų taisymo dalies, ssh-add programoje rasta loginė klaida, todėl pridedant intelektualiųjų kortelių raktus prie ssh-agent, apribojimai, nurodyti su parinktimi "ssh-add -h", agentui nebuvo perduoti. Dėl to agentui buvo pridėtas raktas, todėl nebuvo jokių apribojimų, leidžiančių prisijungti tik iš tam tikrų kompiuterių.

Dar vienas iš pataisymų kuris buvo įgyvendintas, yra ssh paslaugų programos pažeidžiamumas, dėl kurio duomenys gali būti nuskaitomi iš kamino srities iš paskirto buferio apdorojant specialiai sukurtus DNS atsakymus, jei VerifyHostKeyDNS nustatymas įtrauktas į konfigūracijos failą.

Problema kyla dėl įtaisytosios funkcijos getrrsetbyname(), kuri naudojama nešiojamose OpenSSH versijose, sukurtose nenaudojant išorinės ldns bibliotekos (–with-ldns), ir sistemose su standartinėmis bibliotekomis, kurios nepalaiko getrrsetbyname() skambinant. Manoma, kad galimybė pasinaudoti pažeidžiamumu, išskyrus atsisakymą teikti paslaugą ssh klientui, yra mažai tikėtina.

Iš naujų išsiskiriančių versijų:

  • Scp ir sftp ištaiso progreso matuoklio korupciją plačiuose ekranuose;
  • ssh-add ir ssh-keygen naudoja RSA/SHA256, kai tikrina privataus rakto naudojimą, nes kai kurios sistemos pradeda išjungti RSA/SHA1 libcrypto.
  • Sftp-server ištaisė atminties nutekėjimą.
  • Ssh, sshd ir ssh-keyscan suderinamumo kodas buvo pašalintas ir supaprastinta tai, kas liko iš „vestigal“ protokolo.
  • Pataisyta mažo poveikio Coverity statinės analizės rezultatų serija.
    Tai apima keletą pranešimų:
    * ssh_config(5), sshd_config(5): paminėti, kad kai kurios parinktys nėra
    pirmas laimėtas žaidimas
    * Perdirbkite žurnalą regresijos testavimui. Regresinis testas dabar
    užfiksuokite atskirus žurnalus kiekvienam ssh ir sshd iškvietimui atliekant bandymą.
    * ssh(1): priverskite `ssh -Q CASignatureAlgorithms` veikti kaip žmogaus puslapis
    sako, kad turėtų; bz3532.

Galiausiai reikia pažymėti, kad libskey bibliotekoje galima pastebėti pažeidžiamumą įtraukta į OpenBSD, kurią naudoja OpenSSH. Problema egzistuoja nuo 1997 m. ir gali sukelti krūvos buferio perpildymą apdorojant specialiai sukurtus pagrindinio kompiuterio pavadinimus.

Pagaliau jei norite sužinoti daugiau apie tai apie šią naują versiją galite patikrinti išsamią informaciją eidami į šią nuorodą.

Kaip įdiegti „OpenSSH 9.3“ sistemoje „Linux“?

Tiems, kurie nori įdiegti šią naują „OpenSSH“ versiją savo sistemose, kol kas jie gali tai padaryti atsisiųsdami šio ir atlikdami kompiliaciją savo kompiuteriuose.

Taip yra todėl, kad naujoji versija dar nebuvo įtraukta į pagrindinių „Linux“ paskirstymų saugyklas. Norėdami gauti šaltinio kodą, galite tai padaryti iš kita nuoroda.

Atliktas atsisiuntimas, dabar mes išpakuosime paketą naudodami šią komandą:

tar -xvf openssh-9.3.tar.gz

Įeiname į sukurtą katalogą:

cd openssh-9.3

Y mes galime sudaryti su šias komandas:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.