Он был опубликован Релиз OpenSSH 9.3, открытая реализация клиента и сервера для работы с протоколами SSH 2.0 и SFTP. В новой версии OpenSSH 9.3 удалось исправить некоторые проблемы с безопасностью, а также добавить некоторые новые функции.
Тем, кто не знаком с OpenSSH (Open Secure Shell), следует знать, что это набор приложений, которые позволяют зашифрованную связь по сети, используя протокол SSH. Он был создан как бесплатная и открытая альтернатива программе Secure Shell, которая является проприетарной программой.
Основные новые возможности OpenSSH 9.3
В этой новой версии, выходящей из OpenSSH 9.3, одна из новых функций заключается в том, что sshd добавляет опцию `sshd -G`, которая анализирует и печатает фактическую конфигурацию, не пытаясь загрузить закрытые ключи и выполнить другие проверки. Это позволяет использовать эту опцию до создания ключей, а также для оценки и проверки конфигурации непривилегированными пользователями.
Что касается исправления ошибок, в утилите ssh-add обнаружена логическая ошибка, поэтому при добавлении ключей смарт-карты в ssh-agent ограничения, заданные опцией «ssh-add -h», не передавались агенту. В итоге к агенту был добавлен ключ, поэтому не было ограничений, разрешающих подключения только с определенных хостов.
Еще одно из исправлений которая была реализована, является уязвимость в утилите ssh, из-за которой данные считывались из области стека вне выделенного буфера при обработке специально созданных ответов DNS, если параметр VerifyHostKeyDNS включен в файл конфигурации.
Проблема существует во встроенной реализации функции getrrsetbyname(), которая используется в переносимых версиях OpenSSH, построенных без использования внешней библиотеки ldns (–with-ldns), и в системах со стандартными библиотеками, не поддерживающими getrrsetbyname(). вызов. Возможность использования уязвимости, кроме как для инициирования отказа в обслуживании для ssh-клиента, считается маловероятной.
Из новых версий выделяются:
- В scp и sftp исправляет повреждение индикатора прогресса на широких экранах;
- ssh-add и ssh-keygen используют RSA/SHA256 при тестировании использования закрытого ключа, так как некоторые системы начинают отключать RSA/SHA1 в libcrypto.
- В sftp-сервере исправлена утечка памяти.
- В ssh, sshd и ssh-keyscan был удален код совместимости и упрощено то, что осталось от «рудиментарного» протокола.
- Внесено исправление в серию результатов статического анализа покрытия с низким уровнем воздействия.
К ним относятся несколько сообщений:
* ssh_config(5), sshd_config(5): упомяните, что некоторые параметры не
первая игра выиграна
* Журнал переделки для регрессионного тестирования. Регрессионное тестирование сейчас
записывать отдельные журналы для каждого вызова ssh и sshd в тесте.
* ssh(1): заставить `ssh -Q CASignatureAlgorithms` работать как справочная страница
говорит, что должен; бз3532.
Наконец, следует отметить, что уязвимость можно наблюдать в библиотеке libskey входит в состав OpenBSD, который используется OpenSSH. Проблема существует с 1997 года и может вызвать переполнение буфера стека при обработке специально созданных имен хостов.
В конце концов если вам интересно узнать об этом больше об этой новой версии вы можете проверить подробности перейдя по следующей ссылке.
Как установить OpenSSH 9.3 в Linux?
Для тех, кто заинтересован в возможности установить эту новую версию OpenSSH в своих системах, пока они могут это сделать скачивая исходный код этого и выполняя компиляцию на своих компьютерах.
Это связано с тем, что новая версия еще не включена в репозитории основных дистрибутивов Linux. Чтобы получить исходный код, вы можете сделать это из следующую ссылку.
Готово, Теперь мы собираемся распаковать пакет с помощью следующей команды:
tar -xvf openssh-9.3.tar.gz
Входим в созданный каталог:
cd openssh-9.3
Y мы можем скомпилировать с следующие команды:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install