OpenSSH 9.6 तीन सुरक्षा समस्या दुरुस्त करते, सुधारणा आणते आणि बरेच काही करते

openssh

OpenSSH हा ऍप्लिकेशन्सचा एक संच आहे जो SSH प्रोटोकॉल वापरून नेटवर्कवर एनक्रिप्टेड संप्रेषणांना परवानगी देतो.

OpenSSH 9.6 च्या नवीन आवृत्तीच्या प्रकाशनाची घोषणा करण्यात आली आणि या आवृत्तीमध्ये अनेक दोष निराकरणे समाविष्ट आहेत आणि काही नवीन वैशिष्ट्ये, अनेक कार्यप्रदर्शन सुधारणा आणि बरेच काही समाविष्ट आहे.

जे ओपनएसएच (ओपन सिक्योर शेल) बद्दल अनभिज्ञ आहेत त्यांना ते माहित असले पाहिजे हा अनुप्रयोगांचा एक संच आहे जो एनक्रिप्टेड संप्रेषणांना परवानगी देतो नेटवर्कवर, एसएसएच प्रोटोकॉल वापरुन. हे सिक्युर शेल प्रोग्रामसाठी एक स्वतंत्र आणि मुक्त पर्याय म्हणून तयार केले गेले, जे मालकीचे सॉफ्टवेअर आहे.

ओपनएसएच 9.6 ची मुख्य नवीन वैशिष्ट्ये

OpenSSH 9.6 च्या या नवीन आवृत्तीमध्ये, सरलीकृत ProxyJump दिसतो, कारण "%j" ssh मध्ये प्रतिस्थापन जोडले गेले होते, निर्दिष्ट होस्ट नावापर्यंत विस्तारित होते, तसेच अस्थिर किंवा असमर्थित कंपाइलर ध्वजांचे सुधारित शोध, "म्हणून"-fzero-call-used-regs»घनघनात.

नवीन आवृत्ती सादर करणारा आणखी एक बदल म्हणजे ChannelTimeout संरचीत करण्यासाठी समर्थन ssh मध्ये जोडले गेले आहे क्लायंटच्या बाजूने, ज्याचा वापर निष्क्रिय चॅनेल बंद करण्यासाठी केला जाऊ शकतो.

याव्यतिरिक्त, OpenSSH 9.6 मध्ये स्वाक्षरी अल्गोरिदमचे दाणेदार नियंत्रण सादर केले, एक प्रोटोकॉल विस्तार जोडला गेल्यापासून डिजिटल स्वाक्षरी अल्गोरिदमची पुनर्निगोशिएट करण्यासाठी ssh आणि sshd वापरकर्तानाव प्राप्त केल्यानंतर सार्वजनिक की प्रमाणीकरणासाठी. उदाहरणार्थ, विस्तार वापरताना, तुम्ही निर्दिष्ट केलेल्या वापरकर्त्यांच्या संबंधात तुम्ही निवडकपणे इतर अल्गोरिदम वापरू शकता.

असेही ठळकपणे समोर आले आहे PKCS#11 की लोड करताना प्रमाणपत्रे कॉन्फिगर करण्यासाठी ssh-add आणि ssh-एजंटमध्ये प्रोटोकॉल विस्तार जोडला, lo जे PKCS#11 खाजगी की शी संबंधित प्रमाणपत्रांना ssh-एजंटला सपोर्ट करणार्‍या सर्व OpenSSH युटिलिटिजमध्‍ये वापरण्‍याची अनुमती देते, फक्त ssh नाही.

बग फिक्स बद्दल, असे नमूद केले आहे की खालील निराकरणे समाविष्ट आहेत:

  1. वर उपाय SSH प्रोटोकॉलमधील भेद्यता (CVE-2023-48795, टेरापिन हल्ला), जे MITM हल्ल्याला कमी सुरक्षित प्रमाणीकरण अल्गोरिदम वापरण्यासाठी कनेक्शन पूर्ववत करण्यास आणि कीबोर्डवरील कीस्ट्रोकमधील विलंबांचे विश्लेषण करून इनपुट पुन्हा तयार करणार्‍या साइड-चॅनेल हल्ल्यांपासून संरक्षण अक्षम करण्यास अनुमती देते. हल्ल्याची पद्धत एका स्वतंत्र बातमी लेखात वर्णन केली आहे.
  2. वर उपाय ssh युटिलिटी मधील भेद्यता जी अनियंत्रित शेल कमांड्सच्या प्रतिस्थापनास परवानगी देते विशेष वर्ण असलेल्या लॉगिन आणि होस्ट मूल्यांमध्ये फेरफार करून. आक्रमणकर्त्याने ssh, ProxyCommand आणि LocalCommand निर्देश, किंवा %u आणि %h सारखे वाइल्डकार्ड वर्ण असलेले "match exec" ब्लॉक्सवर पास केलेले लॉगिन आणि होस्टनाव मूल्ये नियंत्रित केल्यास असुरक्षिततेचा फायदा घेतला जाऊ शकतो. उदाहरणार्थ, Git मध्ये सबमॉड्यूल वापरणाऱ्या सिस्टमवर चुकीचे लॉगिन आणि होस्ट अधिलिखित केले जाऊ शकतात, कारण Git होस्टनाव आणि वापरकर्तानावांमध्ये विशेष वर्ण निर्दिष्ट करण्यास प्रतिबंधित करत नाही. libssh मध्ये देखील अशीच भेद्यता दिसून येते.
  3. वर उपाय PKCS#11 खाजगी की जोडताना ssh-एजंटमध्ये त्रुटी, निर्बंध केवळ PKCS#11 टोकनद्वारे परत केलेल्या पहिल्या कीवर लागू केले गेले. समस्या नियमित खाजगी की, FIDO टोकन किंवा अप्रतिबंधित की प्रभावित करत नाही.

च्या इतर बदल की उभे या नवीन आवृत्तीचे:

  • PubkeyAcceptedAlgorithms "मॅच यूजर" ब्लॉकमध्ये.
  • sshd प्रक्रियेचे विशेषाधिकार मर्यादित करण्यासाठी, getpflags() इंटरफेसला समर्थन देणार्‍या OpenSolaris आवृत्त्या वापरतात. PRIV_XPOLICY PRIV_LIMIT ऐवजी.
  • ssh, sshd, ssh-add आणि ssh-keygen साठी PEM PKCS25519 फॉरमॅटमध्‍ये ED8 खाजगी की वाचण्‍यासाठी जोडलेले समर्थन (पूर्वी केवळ OpenSSH फॉरमॅट समर्थित होते).

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास या नवीन आवृत्तीबद्दल, आपण तपशील तपासू शकता पुढील लिंकवर जाऊन.

लिनक्सवर ओपनएसएच 9.6 कसे स्थापित करावे?

त्यांच्या सिस्टमवर ओपनएसएचची ही नवीन आवृत्ती स्थापित करण्यात सक्षम होण्यास इच्छुक असलेल्यांसाठी, आता ते करू शकतात याचा स्त्रोत कोड डाउनलोड करणे आणि त्यांच्या संगणकावर संकलन करत आहे.

याचे कारण की नवीन आवृत्ती अद्याप मुख्य लिनक्स वितरणाच्या रिपॉझिटरीजमध्ये समाविष्ट केलेली नाही. स्त्रोत कोड मिळविण्यासाठी आपण त्यावरून करू शकता पुढील लिंक.

डाउनलोड पूर्ण झाले, आता आम्ही खालील आदेशासह पॅकेज अनझिप करणार आहोत.

tar -xvf openssh-9.6.tar.gz

आम्ही तयार केलेली निर्देशिका प्रविष्ट करतो:

cd openssh-9.6

Y आम्ही संकलित करू शकतो पुढील आज्ञा:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.