OpenSSH 8.6 corrige uma vulnerabilidade e com algumas mudanças importantes

O lançamento de a nova versão de OpenSSH 8.6, uma implementação aberta de um cliente e um servidor para trabalhar com os protocolos SSH 2.0 e SFTP.

Para quem não conhece OpenSSH (Open Secure Shell) deve saber que este é um conjunto de aplicativos que permitem comunicações criptografadas através de uma rede, usando o protocolo SSH. Ele foi criado como uma alternativa livre e aberta ao programa Secure Shell, que é um software proprietário.

O pacote OpenSSH inclui os seguintes utilitários de linha de comando e daemons:

  • scp: que é um substituto do rcp.
  • sftp - Um substituto para ftp para copiar arquivos entre computadores.
  • ssh - Um substituto para rlogin, rsh e telnet para permitir acesso shell a uma máquina remota.
  • ssh-add e ssh-agent: um conjunto de utilitários para facilitar a autenticação, mantendo as chaves prontas e evitando a necessidade de inserir frases-senha cada vez que são usadas.
  • ssh-keygen - Uma ferramenta para inspecionar e gerar RSA, DSA e chaves de curvas elípticas usadas para autenticação de usuário e host.
  • ssh-keyscan: que verifica uma lista de hosts e coleta suas chaves públicas.
  • sshd: o daemon do servidor SSH.

Principais novos recursos do OpenSSH 8.6

A nova versão corrige uma vulnerabilidade na implementação da diretiva LogVerbose, que apareceu na versão mais recente e permite aumentar o nível de informações de depuração despejadas no registro, incluindo a capacidade de filtrar por modelos, funções e arquivos associados ao código executado. com privilégios removidos no processo sshd isolado no ambiente sandbox.

Um invasor que ganha o controle de um processo sem privilégios com alguma vulnerabilidade desconhecida você pode tirar vantagem do problema LogVerbose para evitar isolar a área de teste e atacar um processo elevado.

A vulnerabilidade no LogVerbose é considerada improvável na práticajá que a configuração LogVerbose é desabilitada por padrão e geralmente só é usada durante a depuração. O ataque também requer a descoberta de uma nova vulnerabilidade em um processo sem privilégios.

Por outro lado, das alterações que foram feitas no OpenSSH 8.6 não relacionadas à vulnerabilidade. Podemos encontrar isso uma nova extensão de protocolo "limits@openssh.com" foi implementada no sftp e sftp-server, que permite ao cliente SFTP obter informações sobre as restrições do servidor, incluindo o tamanho máximo do pacote e os limites de leitura / gravação.

No sftp, uma nova extensão é usada para selecionar o tamanho de bloco ideal para transferência de dadosAlém disso, a configuração do ModuliFile foi adicionada ao sshd_config para sshd, permitindo que você especifique o caminho para o arquivo "moduli" contendo grupos para DH-GEX.

A variável de ambiente TEST_SSH_ELAPSED_TIMES foi adicionada aos testes de unidade para permitir a exibição do tempo decorrido desde o início de cada teste.

O prompt de senha do GNOME foi dividido em duas opçõess, um para GNOME2 e outro para GNOME3 (contrib / gnome-ssk-askpass3.c). A variante GNOME3 usa gdk_seat_grab () para controlar a captura do teclado e do mouse para melhorar a compatibilidade do Wayland.

E também adicionou soft-disallow à chamada de sistema fstatat64 para a sandbox Linux baseada em seccomp-bpf.

Por fim, se você tiver interesse em saber mais sobre esta nova versão, pode consultar os detalhes indo para o seguinte link.

Como instalar o OpenSSH 8.6 no Linux?

Para aqueles que estão interessados ​​em poder instalar esta nova versão do OpenSSH em seus sistemas, por enquanto eles podem fazer isso baixando o código-fonte deste e realizando a compilação em seus computadores.

Isso ocorre porque a nova versão ainda não foi incluída nos repositórios das principais distribuições do Linux. Para obter o código-fonte, você pode fazer a partir do seguinte link.

Feito o download, agora vamos descompactar o pacote com o seguinte comando:

tar -xvf openssh-8.6.tar.gz

Entramos no diretório criado:

cd openssh-8.6

Y podemos compilar com os seguintes comandos:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.