OpenSSH 9.3 kommer med olika buggfixar och mer

openssh

OpenSSH är en uppsättning applikationer som tillåter krypterad kommunikation över ett nätverk, med hjälp av SSH-protokollet.

har publicerats den OpenSSH 9.3 version, en öppen klient- och serverimplementering för att fungera med SSH 2.0- och SFTP-protokollen. Den nya versionen av OpenSSH 9.3 lyckas korrigera vissa säkerhetsproblem, förutom att lägga till några nya funktioner

För dem som inte känner till OpenSSH (Open Secure Shell) borde veta det detta är en uppsättning applikationer som tillåter krypterad kommunikation över ett nätverk med SSH-protokollet. Det skapades som ett gratis och öppet alternativ till Secure Shell-programmet, som är proprietär programvara.

De viktigaste nya funktionerna i OpenSSH 9.3

I denna nya version som kommer ut av OpenSSH 9.3 är en av de nya funktionerna att sshd lägger till ett `sshd -G`-alternativ som analyserar och skriver ut den faktiska konfigurationen utan att försöka ladda privata nycklar och utföra andra kontroller. Detta gör att alternativet kan användas innan nycklar har genererats och för konfigurationsutvärdering och verifiering av icke-privilegierade användare.

För buggfixningsdelen, ett logiskt fel hittades i ssh-add-verktyget, så när du lägger till smartkortnycklar till ssh-agenten skickades inte begränsningarna som specificerades med alternativet "ssh-add -h" till agenten. Som ett resultat lades en nyckel till agenten, så det fanns inga begränsningar som endast tillät anslutningar från vissa värdar.

Ännu en av korrigeringarna som genomfördes, är sårbarhet i ssh-verktyget som kan göra att data läses från stackområdet utanför tilldelad buffert vid bearbetning av specialgjorda DNS-svar om VerifyHostKeyDNS-inställningen ingår i konfigurationsfilen.

Problemet finns i den inbyggda implementeringen av funktionen getrrsetbyname(), som används på portabla versioner av OpenSSH byggda utan att använda det externa ldns-biblioteket (–with-ldns) och på system med standardbibliotek som inte stöder getrrsetbyname() kallelse. Möjligheten att utnyttja sårbarheten, annat än att initiera en denial of service för ssh-klienten, anses osannolik.

Av de nya versionerna som sticker ut:

  • I scp och sftp fixar förloppsmätare korruption på breda skärmar;
  • ssh-add och ssh-keygen använder RSA/SHA256 när de testar användbarheten av privata nycklar, eftersom vissa system börjar inaktivera RSA/SHA1 i libcrypto.
  • I sftp-server gjordes en fix för en minnesläcka.
  • I ssh, sshd och ssh-keyscan togs kompatibilitetskoden bort och förenklade det som återstår av "vestigal"-protokollet.
  • Gjorde en fix till den låga effekten av Coverity statiska analysresultatserie.
    Dessa inkluderar flera rapporterade:
    * ssh_config(5), sshd_config(5): nämn att vissa alternativ inte är
    första matchen vunnen
    * Omarbetningslogg för regressionstestning. Regressionstestning nu
    fånga separata loggar för varje ssh- och sshd-anrop i ett test.
    * ssh(1): få `ssh -Q CASignatureAlgorithms` att fungera som man-sida
    säger att det borde; bz3532.

Slutligen bör det noteras att en sårbarhet kan observeras i libskey-biblioteket ingår i OpenBSD, som används av OpenSSH. Problemet har funnits sedan 1997 och kan orsaka ett stackbuffertspill vid bearbetning av specialgjorda värdnamn.

Slutligen om du är intresserad av att veta mer om det om den här nya versionen kan du kontrollera detaljerna genom att gå till följande länk.

Hur installerar jag OpenSSH 9.3 på Linux?

För dem som är intresserade av att kunna installera den här nya versionen av OpenSSH på sina system, för nu kan de göra det ladda ner källkoden för detta och utför kompilering på sina datorer.

Detta beror på att den nya versionen ännu inte har inkluderats i förvaren för de viktigaste Linux-distributionerna. För att få källkoden kan du göra från följande länk.

Gjorde nedladdningen, nu ska vi packa upp paketet med följande kommando:

tar -xvf openssh-9.3.tar.gz

Vi går in i den skapade katalogen:

cd openssh-9.3

Y vi kan sammanställa med följande kommandon:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.