OpenSSH 9.3 поставляется с различными исправлениями ошибок и многим другим.

OpenSSH

OpenSSH — это набор приложений, которые обеспечивают зашифрованную связь по сети с использованием протокола SSH.

Он был опубликован Релиз OpenSSH 9.3, открытая реализация клиента и сервера для работы с протоколами SSH 2.0 и SFTP. В новой версии OpenSSH 9.3 удалось исправить некоторые проблемы с безопасностью, а также добавить некоторые новые функции.

Тем, кто не знаком с OpenSSH (Open Secure Shell), следует знать, что это набор приложений, которые позволяют зашифрованную связь по сети, используя протокол SSH. Он был создан как бесплатная и открытая альтернатива программе Secure Shell, которая является проприетарной программой.

Основные новые возможности OpenSSH 9.3

В этой новой версии, выходящей из OpenSSH 9.3, одна из новых функций заключается в том, что sshd добавляет опцию `sshd -G`, которая анализирует и печатает фактическую конфигурацию, не пытаясь загрузить закрытые ключи и выполнить другие проверки. Это позволяет использовать эту опцию до создания ключей, а также для оценки и проверки конфигурации непривилегированными пользователями.

Что касается исправления ошибок, в утилите ssh-add обнаружена логическая ошибка, поэтому при добавлении ключей смарт-карты в ssh-agent ограничения, заданные опцией «ssh-add -h», не передавались агенту. В итоге к агенту был добавлен ключ, поэтому не было ограничений, разрешающих подключения только с определенных хостов.

Еще одно из исправлений которая была реализована, является уязвимость в утилите ssh, из-за которой данные считывались из области стека вне выделенного буфера при обработке специально созданных ответов DNS, если параметр VerifyHostKeyDNS включен в файл конфигурации.

Проблема существует во встроенной реализации функции getrrsetbyname(), которая используется в переносимых версиях OpenSSH, построенных без использования внешней библиотеки ldns (–with-ldns), и в системах со стандартными библиотеками, не поддерживающими getrrsetbyname(). вызов. Возможность использования уязвимости, кроме как для инициирования отказа в обслуживании для ssh-клиента, считается маловероятной.

Из новых версий выделяются:

  • В scp и sftp исправляет повреждение индикатора прогресса на широких экранах;
  • ssh-add и ssh-keygen используют RSA/SHA256 при тестировании использования закрытого ключа, так как некоторые системы начинают отключать RSA/SHA1 в libcrypto.
  • В sftp-сервере исправлена ​​утечка памяти.
  • В ssh, sshd и ssh-keyscan был удален код совместимости и упрощено то, что осталось от «рудиментарного» протокола.
  • Внесено исправление в серию результатов статического анализа покрытия с низким уровнем воздействия.
    К ним относятся несколько сообщений:
    * ssh_config(5), sshd_config(5): упомяните, что некоторые параметры не
    первая игра выиграна
    * Журнал переделки для регрессионного тестирования. Регрессионное тестирование сейчас
    записывать отдельные журналы для каждого вызова ssh и sshd в тесте.
    * ssh(1): заставить `ssh -Q CASignatureAlgorithms` работать как справочная страница
    говорит, что должен; бз3532.

Наконец, следует отметить, что уязвимость можно наблюдать в библиотеке libskey входит в состав OpenBSD, который используется OpenSSH. Проблема существует с 1997 года и может вызвать переполнение буфера стека при обработке специально созданных имен хостов.

В конце концов если вам интересно узнать об этом больше об этой новой версии вы можете проверить подробности перейдя по следующей ссылке.

Как установить OpenSSH 9.3 в Linux?

Для тех, кто заинтересован в возможности установить эту новую версию OpenSSH в своих системах, пока они могут это сделать скачивая исходный код этого и выполняя компиляцию на своих компьютерах.

Это связано с тем, что новая версия еще не включена в репозитории основных дистрибутивов Linux. Чтобы получить исходный код, вы можете сделать это из следующую ссылку.

Готово, Теперь мы собираемся распаковать пакет с помощью следующей команды:

tar -xvf openssh-9.3.tar.gz

Входим в созданный каталог:

cd openssh-9.3

Y мы можем скомпилировать с следующие команды:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.