O lançamento de a nova versão de OpenSSH 8.6, uma implementação aberta de um cliente e um servidor para trabalhar com os protocolos SSH 2.0 e SFTP.
Para quem não conhece OpenSSH (Open Secure Shell) deve saber que este é um conjunto de aplicativos que permitem comunicações criptografadas através de uma rede, usando o protocolo SSH. Ele foi criado como uma alternativa livre e aberta ao programa Secure Shell, que é um software proprietário.
O pacote OpenSSH inclui os seguintes utilitários de linha de comando e daemons:
- scp: que é um substituto do rcp.
- sftp - Um substituto para ftp para copiar arquivos entre computadores.
- ssh - Um substituto para rlogin, rsh e telnet para permitir acesso shell a uma máquina remota.
- ssh-add e ssh-agent: um conjunto de utilitários para facilitar a autenticação, mantendo as chaves prontas e evitando a necessidade de inserir frases-senha cada vez que são usadas.
- ssh-keygen - Uma ferramenta para inspecionar e gerar RSA, DSA e chaves de curvas elípticas usadas para autenticação de usuário e host.
- ssh-keyscan: que verifica uma lista de hosts e coleta suas chaves públicas.
- sshd: o daemon do servidor SSH.
Principais novos recursos do OpenSSH 8.6
A nova versão corrige uma vulnerabilidade na implementação da diretiva LogVerbose, que apareceu na versão mais recente e permite aumentar o nível de informações de depuração despejadas no registro, incluindo a capacidade de filtrar por modelos, funções e arquivos associados ao código executado. com privilégios removidos no processo sshd isolado no ambiente sandbox.
Um invasor que ganha o controle de um processo sem privilégios com alguma vulnerabilidade desconhecida você pode tirar vantagem do problema LogVerbose para evitar isolar a área de teste e atacar um processo elevado.
A vulnerabilidade no LogVerbose é considerada improvável na práticajá que a configuração LogVerbose é desabilitada por padrão e geralmente só é usada durante a depuração. O ataque também requer a descoberta de uma nova vulnerabilidade em um processo sem privilégios.
Por outro lado, das alterações que foram feitas no OpenSSH 8.6 não relacionadas à vulnerabilidade. Podemos encontrar isso uma nova extensão de protocolo "limits@openssh.com" foi implementada no sftp e sftp-server, que permite ao cliente SFTP obter informações sobre as restrições do servidor, incluindo o tamanho máximo do pacote e os limites de leitura / gravação.
No sftp, uma nova extensão é usada para selecionar o tamanho de bloco ideal para transferência de dadosAlém disso, a configuração do ModuliFile foi adicionada ao sshd_config para sshd, permitindo que você especifique o caminho para o arquivo "moduli" contendo grupos para DH-GEX.
A variável de ambiente TEST_SSH_ELAPSED_TIMES foi adicionada aos testes de unidade para permitir a exibição do tempo decorrido desde o início de cada teste.
O prompt de senha do GNOME foi dividido em duas opçõess, um para GNOME2 e outro para GNOME3 (contrib / gnome-ssk-askpass3.c). A variante GNOME3 usa gdk_seat_grab () para controlar a captura do teclado e do mouse para melhorar a compatibilidade do Wayland.
E também adicionou soft-disallow à chamada de sistema fstatat64 para a sandbox Linux baseada em seccomp-bpf.
Por fim, se você tiver interesse em saber mais sobre esta nova versão, pode consultar os detalhes indo para o seguinte link.
Como instalar o OpenSSH 8.6 no Linux?
Para aqueles que estão interessados em poder instalar esta nova versão do OpenSSH em seus sistemas, por enquanto eles podem fazer isso baixando o código-fonte deste e realizando a compilação em seus computadores.
Isso ocorre porque a nova versão ainda não foi incluída nos repositórios das principais distribuições do Linux. Para obter o código-fonte, você pode fazer a partir do seguinte link.
Feito o download, agora vamos descompactar o pacote com o seguinte comando:
tar -xvf openssh-8.6.tar.gz
Entramos no diretório criado:
cd openssh-8.6
Y podemos compilar com os seguintes comandos:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install