Запуск новая версия OpenSSH 8.6, открытая реализация клиента и сервера для работы с протоколами SSH 2.0 и SFTP.
Тем, кто не знаком с OpenSSH (Open Secure Shell), следует знать, что это набор приложений, которые позволяют зашифрованную связь по сети, используя протокол SSH. Он был создан как бесплатная и открытая альтернатива программе Secure Shell, которая является проприетарной программой.
Пакет OpenSSH включает следующие утилиты и демоны командной строки:
- scp: заменяет rcp.
- sftp - замена ftp для копирования файлов между компьютерами.
- ssh - замена rlogin, rsh и telnet, обеспечивающая доступ оболочки к удаленному компьютеру.
- ssh-add и ssh-agent: набор утилит для облегчения аутентификации, сохраняя ключи наготове и избегая необходимости вводить парольные фразы каждый раз, когда они используются.
- ssh-keygen - инструмент для проверки и генерации ключей RSA, DSA и эллиптических кривых, которые используются для аутентификации пользователя и хоста.
- ssh-keyscan: сканирует список хостов и собирает их открытые ключи.
- sshd: демон сервера SSH.
Основные новые возможности OpenSSH 8.6
В новой версии исправлена уязвимость в реализации директивы LogVerbose, который появился в последней версии и позволяет повысить уровень отладочной информации, выгружаемой в реестр, включая возможность фильтрации по шаблонам, функциям и файлам, связанным с исполняемым кодом. с удаленными привилегиями в процессе sshd, изолированном в среде песочницы.
Злоумышленник, который получает контроль из процесса без привилегий с какой-то неизвестной уязвимостью вы можете воспользоваться проблемой LogVerbose чтобы избежать изолирования тестовой области и атаки на приподнятый процесс.
Уязвимость в LogVerbose на практике считается маловероятной.поскольку параметр LogVerbose по умолчанию отключен и обычно используется только во время отладки. Атака также требует обнаружения новой уязвимости в непривилегированном процессе.
С другой стороны, изменения, внесенные в OpenSSH 8.6, не связаны с уязвимостью. Мы можем найти это реализовано новое расширение протокола "limits@openssh.com" на sftp и sftp-server, что позволяет клиенту SFTP получать информацию об ограничениях сервера, включая максимальный размер пакета и ограничения на чтение / запись.
В sftp используется новое расширение выбрать оптимальный размер блока для передачи данныхКроме того, в sshd_config для sshd была добавлена конфигурация ModuliFile, позволяющая указать путь к файлу «модулей», содержащему группы для DH-GEX.
В модульные тесты добавлена переменная среды TEST_SSH_ELAPSED_TIMES, позволяющая отображать время, прошедшее с начала каждого теста.
Запрос пароля GNOME разделен на две части.s, один для GNOME2 и один для GNOME3 (contrib / gnome-ssk-askpass3.c). Вариант GNOME3 использует gdk_seat_grab () для управления захватом клавиатуры и мыши, чтобы улучшить совместимость Wayland.
А также добавлено soft-disallow к системному вызову fstatat64 в изолированной программной среде Linux на основе seccomp-bpf.
Наконец, если вам интересно узнать больше об этой новой версии, вы можете ознакомиться с подробностями перейдя по следующей ссылке.
Как установить OpenSSH 8.6 в Linux?
Для тех, кто заинтересован в возможности установить эту новую версию OpenSSH в своих системах, пока они могут это сделать скачивая исходный код этого и выполняя компиляцию на своих компьютерах.
Это связано с тем, что новая версия еще не включена в репозитории основных дистрибутивов Linux. Чтобы получить исходный код, вы можете сделать это из следующую ссылку.
Готово, Теперь мы собираемся распаковать пакет с помощью следующей команды:
tar -xvf openssh-8.6.tar.gz
Входим в созданный каталог:
cd openssh-8.6
Y мы можем скомпилировать с следующие команды:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install