OpenSSH 8.6 fixar en sårbarhet och med några viktiga förändringar

Lanseringen av den nya versionen av OpenSSH 8.6, en öppen implementering av en klient och en server för att arbeta med SSH 2.0- och SFTP-protokollen.

För dem som inte känner till OpenSSH (Open Secure Shell) borde veta det detta är en uppsättning applikationer som tillåter krypterad kommunikation över ett nätverk med SSH-protokollet. Det skapades som ett gratis och öppet alternativ till Secure Shell-programmet, som är proprietär programvara.

OpenSSH-sviten innehåller följande kommandoradsverktyg och demoner:

  • scp: som är en ersättning för rcp.
  • sftp - en ersättning för ftp för att kopiera filer mellan datorer.
  • ssh - En ersättning för rlogin, rsh och telnet för att tillåta skalåtkomst till en fjärrmaskin.
  • ssh-add och ssh-agent: en uppsättning verktyg för att underlätta autentisering genom att hålla nycklarna redo och undvika behovet av att ange lösenfraser varje gång de används.
  • ssh-keygen - Ett verktyg för att inspektera och generera RSA-, DSA- och elliptiska kurvtangenter som används för användar- och värdautentisering.
  • ssh-keyscan: som skannar en lista över värdar och samlar in sina offentliga nycklar.
  • sshd: SSH-serverdemon.

De viktigaste nya funktionerna i OpenSSH 8.6

Den nya versionen fixar en sårbarhet vid implementeringen av LogVerbose-direktivet, som visades i den senaste versionen och låter dig höja nivån på felsökningsinformation som dumpas i registret, inklusive möjligheten att filtrera efter mallar, funktioner och filer som är associerade med körd kod. med borttagna behörigheter i sshd-process isolerade i sandlådemiljö.

En angripare som får kontroll från en process utan privilegier med någon okänd sårbarhet du kan dra nytta av LogVerbose-problemet för att undvika att isolera testområdet och attackera en förhöjd process.

Sårbarheten i LogVerbose anses osannolik i praktikeneftersom inställningen LogVerbose är inaktiverad som standard och används vanligtvis bara under felsökning. Attacken kräver också att man hittar en ny sårbarhet i en ogynnsam process.

Å andra sidan av de ändringar som gjordes i OpenSSH 8.6 inte relaterade till sårbarheten. Vi kan hitta det en ny protokollförlängning "limits@openssh.com" implementerades på sftp och sftp-server, vilket gör det möjligt för SFTP-klienten att få information om serverrestriktioner, inklusive maximal paketstorlek och läs- / skrivgränser.

I sftp används en ny förlängning för att välja den optimala blockstorleken för dataöverföringDessutom lades ModuliFile-konfigurationen till sshd_config för sshd, så att du kan ange sökvägen till "moduli" -filen som innehåller grupper för DH-GEX.

Miljövariabeln TEST_SSH_ELAPSED_TIMES har lagts till enhetstest för att möjliggöra visning av den tid som gått sedan starten av varje test.

Frågan om GNOME-lösenord har delats upp i två alternativs, en för GNOME2 och en för GNOME3 (bidrag / gnome-ssk-askpass3.c). GNOME3-varianten använder gdk_seat_grab () för att styra tangentbord och musfångst för att förbättra Wayland-kompatibilitet.

Och lade också till soft-disallow till fstatat64-systemanropet till den seccomp-bpf-baserade Linux-sandlådan.

Slutligen, om du är intresserad av att veta mer om den här nya versionen, kan du läsa detaljerna genom att gå till följande länk.

Hur installerar jag OpenSSH 8.6 på Linux?

För dem som är intresserade av att kunna installera den här nya versionen av OpenSSH på sina system, för nu kan de göra det ladda ner källkoden för detta och utför kompilering på sina datorer.

Detta beror på att den nya versionen ännu inte har inkluderats i förvaren för de viktigaste Linux-distributionerna. För att få källkoden kan du göra från följande länk.

Gjorde nedladdningen, nu ska vi packa upp paketet med följande kommando:

tar -xvf openssh-8.6.tar.gz

Vi går in i den skapade katalogen:

cd openssh-8.6

Y vi kan sammanställa med följande kommandon:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.