OpenSSH 9.3 arriveert met verschillende bugfixes en meer

openssh

OpenSSH is een set applicaties die versleutelde communicatie over een netwerk mogelijk maken, met behulp van het SSH-protocol.

Het is gepubliceerd OpenSSH 9.3-release, een open client- en serverimplementatie om te werken met de SSH 2.0- en SFTP-protocollen. De nieuwe versie van OpenSSH 9.3 slaagt erin om enkele beveiligingsproblemen op te lossen, naast het toevoegen van enkele nieuwe functies

Voor degenen die niet op de hoogte zijn van OpenSSH (Open Secure Shell), zouden dat moeten weten dit is een reeks applicaties die gecodeerde communicatie mogelijk maken via een netwerk, met behulp van het SSH-protocol. Het is gemaakt als een gratis en open alternatief voor het Secure Shell-programma, dat eigen software is.

Belangrijkste nieuwe kenmerken van OpenSSH 9.3

In deze nieuwe versie die uit OpenSSH 9.3 komt, is een van de nieuwe functies dat sshd een `sshd -G`-optie toevoegt die de daadwerkelijke configuratie parseert en afdrukt zonder te proberen privésleutels te laden en andere controles uit te voeren. Hierdoor kan de optie worden gebruikt voordat sleutels zijn gegenereerd en voor configuratie-evaluatie en verificatie door niet-geprivilegieerde gebruikers.

Voor het onderdeel bugfixing, er is een logische fout gevonden in het hulpprogramma ssh-add, dus bij het toevoegen van smartcardsleutels aan de ssh-agent werden de beperkingen gespecificeerd met de optie "ssh-add -h" niet doorgegeven aan de agent. Als resultaat werd er een sleutel aan de agent toegevoegd, dus er waren geen beperkingen die alleen verbindingen vanaf bepaalde hosts toestonden.

Nog een van de oplossingen die werd uitgevoerd, is de kwetsbaarheid in het ssh-hulpprogramma waardoor gegevens uit het stapelgebied kunnen worden gelezen uit de toegewezen buffer bij het verwerken van speciaal vervaardigde DNS-antwoorden als de instelling VerifyHostKeyDNS is opgenomen in het configuratiebestand.

Het probleem zit in de ingebouwde implementatie van de functie getrrsetbyname(), die wordt gebruikt op draagbare versies van OpenSSH die zijn gebouwd zonder gebruik te maken van de externe ldns-bibliotheek (–with-ldns) en op systemen met standaardbibliotheken die geen ondersteuning bieden voor getrrsetbyname() roeping. De mogelijkheid om de kwetsbaarheid te misbruiken, behalve om een ​​denial of service voor de ssh-client te initiëren, wordt onwaarschijnlijk geacht.

Van de nieuwe versies die opvallen:

  • In scp en sftp corrigeert voortgangsmetercorruptie op brede schermen;
  • ssh-add en ssh-keygen gebruiken RSA/SHA256 bij het testen van de bruikbaarheid van de privésleutel, aangezien sommige systemen RSA/SHA1 in libcrypto beginnen uit te schakelen.
  • In sftp-server een fix gemaakt voor een geheugenlek.
  • In ssh, sshd en ssh-keyscan is de compatibiliteitscode verwijderd en vereenvoudigd wat er nog over is van het "rudimentaire" protocol.
  • Een oplossing gemaakt voor de reeks resultaten van statische analyses met lage impact Coverity.
    Deze omvatten verschillende gerapporteerde:
    * ssh_config(5), sshd_config(5): vermeld dat sommige opties dat niet zijn
    eerste wedstrijd gewonnen
    * Rework-logboek voor regressietesten. Regressie testen nu
    afzonderlijke logboeken vastleggen voor elke ssh- en sshd-aanroep in een test.
    * ssh(1): laat `ssh -Q CASignatureAlgorithms` werken als man-pagina
    zegt dat het zou moeten; bz3532.

Ten slotte moet worden opgemerkt dat er is een kwetsbaarheid waargenomen in de libskey-bibliotheek meegeleverd met OpenBSD, dat wordt gebruikt door OpenSSH. Het probleem bestaat al sinds 1997 en kan een stackbufferoverloop veroorzaken bij het verwerken van speciaal vervaardigde hostnamen.

Eindelijk als u er meer over wilt weten over deze nieuwe versie kunt u de details bekijken door naar de volgende link te gaan.

Hoe installeer ik OpenSSH 9.3 op Linux?

Voor degenen die geïnteresseerd zijn om deze nieuwe versie van OpenSSH op hun systemen te kunnen installeren, voor nu kunnen ze het doen het downloaden van de broncode van deze en het uitvoeren van de compilatie op hun computers.

Dit komt doordat de nieuwe versie nog niet is opgenomen in de repositories van de belangrijkste Linux-distributies. Om de broncode te krijgen, kunt u doen vanuit de volgende koppeling.

Klaar met downloaden, nu gaan we het pakket uitpakken met het volgende commando:

tar -xvf openssh-9.3.tar.gz

We gaan de aangemaakte directory binnen:

cd openssh-9.3

Y waarmee we kunnen compileren de volgende commando's:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.