OpenSSH 9.3 kommer med forskjellige feilrettinger og mer

openssh

OpenSSH er et sett med applikasjoner som tillater kryptert kommunikasjon over et nettverk, ved hjelp av SSH-protokollen.

Den er publisert OpenSSH 9.3 utgivelse, en åpen klient- og serverimplementering for å fungere med SSH 2.0- og SFTP-protokollene. Den nye versjonen av OpenSSH 9.3 klarer å rette opp noen sikkerhetsproblemer, i tillegg til å legge til noen nye funksjoner

For de som ikke vet om OpenSSH (Open Secure Shell), bør du vite det dette er et sett med applikasjoner som tillater kryptert kommunikasjon over et nettverk ved hjelp av SSH-protokollen. Det ble opprettet som et gratis og åpent alternativ til Secure Shell-programmet, som er proprietær programvare.

De viktigste nye funksjonene i OpenSSH 9.3

I denne nye versjonen som kommer ut av OpenSSH 9.3 er en av de nye funksjonene at sshd legger til et `sshd -G`-alternativ som analyserer og skriver ut den faktiske konfigurasjonen uten å prøve å laste inn private nøkler og utføre andre kontroller. Dette gjør at alternativet kan brukes før nøkler er generert og for konfigurasjonsevaluering og verifisering av ikke-privilegerte brukere.

For feilrettingsdelen, en logisk feil ble funnet i ssh-add-verktøyet, så når du legger til smartkortnøkler til ssh-agenten, ble ikke begrensningene spesifisert med "ssh-add -h"-alternativet sendt til agenten. Som et resultat ble en nøkkel lagt til agenten, så det var ingen begrensninger som bare tillot tilkoblinger fra visse verter.

Enda en av rettelsene som ble implementert, er sårbarhet i ssh-verktøyet som kan føre til at data leses fra stabelområdet ut av tildelt buffer ved behandling av spesiallagde DNS-svar hvis VerifyHostKeyDNS-innstillingen er inkludert i konfigurasjonsfilen.

Problemet eksisterer i den innebygde implementeringen av getrrsetbyname()-funksjonen, som brukes på bærbare versjoner av OpenSSH bygget uten å bruke det eksterne ldns-biblioteket (–with-ldns) og på systemer med standardbiblioteker som ikke støtter getrrsetbyname() ringer. Muligheten for å utnytte sårbarheten, annet enn å starte en tjenestenekt for ssh-klienten, anses som usannsynlig.

Av de nye versjonene som skiller seg ut:

  • I scp og sftp fikser fremdriftsmåler korrupsjon på bredskjermer;
  • ssh-add og ssh-keygen bruker RSA/SHA256 når de tester privatnøkkelbrukbarhet, ettersom noen systemer begynner å deaktivere RSA/SHA1 i libcrypto.
  • I sftp-server laget en reparasjon for en minnelekkasje.
  • I ssh, sshd og ssh-keyscan ble kompatibilitetskoden fjernet og forenklet det som gjenstår av "vestigal"-protokollen.
  • Laget en løsning på resultatserien for statisk analyse av Coverity med lav innvirkning.
    Disse inkluderer flere rapporterte:
    * ssh_config(5), sshd_config(5): nevn at noen alternativer ikke er
    første kamp vunnet
    * Omarbeidslogg for regresjonstesting. Regresjonstesting nå
    fange opp separate logger for hver ssh- og sshd-påkallelse i en test.
    * ssh(1): få `ssh -Q CASignatureAlgorithms` til å fungere som man-side
    sier det skal; bz3532.

Til slutt bør det bemerkes at en sårbarhet kan observeres i libskey-biblioteket inkludert med OpenBSD, som brukes av OpenSSH. Problemet har eksistert siden 1997 og kan forårsake stabelbufferoverflyt ved behandling av spesiallagde vertsnavn.

Endelig hvis du er interessert i å vite mer om det om denne nye versjonen, kan du sjekke detaljene ved å gå til følgende lenke.

Hvordan installerer jeg OpenSSH 9.3 på Linux?

For de som er interessert i å kunne installere denne nye versjonen av OpenSSH på sine systemer, for nå kan de gjøre det laste ned kildekoden til dette og utføre samlingen på datamaskinene sine.

Dette er fordi den nye versjonen ennå ikke er inkludert i repositoriene til de viktigste Linux-distribusjonene. For å få kildekoden, kan du gjøre det fra følgende link.

Gjort nedlastingen, nå skal vi pakke ut pakken med følgende kommando:

tar -xvf openssh-9.3.tar.gz

Vi går inn i den opprettede katalogen:

cd openssh-9.3

Y vi kan kompilere med følgende kommandoer:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.