OpenSSH 8.6 исправляет уязвимость и содержит некоторые важные изменения.

Запуск новая версия OpenSSH 8.6, открытая реализация клиента и сервера для работы с протоколами SSH 2.0 и SFTP.

Тем, кто не знаком с OpenSSH (Open Secure Shell), следует знать, что это набор приложений, которые позволяют зашифрованную связь по сети, используя протокол SSH. Он был создан как бесплатная и открытая альтернатива программе Secure Shell, которая является проприетарной программой.

Пакет OpenSSH включает следующие утилиты и демоны командной строки:

  • scp: заменяет rcp.
  • sftp - замена ftp для копирования файлов между компьютерами.
  • ssh - замена rlogin, rsh и telnet, обеспечивающая доступ оболочки к удаленному компьютеру.
  • ssh-add и ssh-agent: набор утилит для облегчения аутентификации, сохраняя ключи наготове и избегая необходимости вводить парольные фразы каждый раз, когда они используются.
  • ssh-keygen - инструмент для проверки и генерации ключей RSA, DSA и эллиптических кривых, которые используются для аутентификации пользователя и хоста.
  • ssh-keyscan: сканирует список хостов и собирает их открытые ключи.
  • sshd: демон сервера SSH.

Основные новые возможности OpenSSH 8.6

В новой версии исправлена ​​уязвимость в реализации директивы LogVerbose, который появился в последней версии и позволяет повысить уровень отладочной информации, выгружаемой в реестр, включая возможность фильтрации по шаблонам, функциям и файлам, связанным с исполняемым кодом. с удаленными привилегиями в процессе sshd, изолированном в среде песочницы.

Злоумышленник, который получает контроль из процесса без привилегий с какой-то неизвестной уязвимостью вы можете воспользоваться проблемой LogVerbose чтобы избежать изолирования тестовой области и атаки на приподнятый процесс.

Уязвимость в LogVerbose на практике считается маловероятной.поскольку параметр LogVerbose по умолчанию отключен и обычно используется только во время отладки. Атака также требует обнаружения новой уязвимости в непривилегированном процессе.

С другой стороны, изменения, внесенные в OpenSSH 8.6, не связаны с уязвимостью. Мы можем найти это реализовано новое расширение протокола "limits@openssh.com" на sftp и sftp-server, что позволяет клиенту SFTP получать информацию об ограничениях сервера, включая максимальный размер пакета и ограничения на чтение / запись.

В sftp используется новое расширение выбрать оптимальный размер блока для передачи данныхКроме того, в sshd_config для sshd была добавлена ​​конфигурация ModuliFile, позволяющая указать путь к файлу «модулей», содержащему группы для DH-GEX.

В модульные тесты добавлена ​​переменная среды TEST_SSH_ELAPSED_TIMES, позволяющая отображать время, прошедшее с начала каждого теста.

Запрос пароля GNOME разделен на две части.s, один для GNOME2 и один для GNOME3 (contrib / gnome-ssk-askpass3.c). Вариант GNOME3 использует gdk_seat_grab () для управления захватом клавиатуры и мыши, чтобы улучшить совместимость Wayland.

А также добавлено soft-disallow к системному вызову fstatat64 в изолированной программной среде Linux на основе seccomp-bpf.

Наконец, если вам интересно узнать больше об этой новой версии, вы можете ознакомиться с подробностями перейдя по следующей ссылке.

Как установить OpenSSH 8.6 в Linux?

Для тех, кто заинтересован в возможности установить эту новую версию OpenSSH в своих системах, пока они могут это сделать скачивая исходный код этого и выполняя компиляцию на своих компьютерах.

Это связано с тем, что новая версия еще не включена в репозитории основных дистрибутивов Linux. Чтобы получить исходный код, вы можете сделать это из следующую ссылку.

Готово, Теперь мы собираемся распаковать пакет с помощью следующей команды:

tar -xvf openssh-8.6.tar.gz

Входим в созданный каталог:

cd openssh-8.6

Y мы можем скомпилировать с следующие команды:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.