OpenSSH 8.6 виправляє вразливість та вносить деякі важливі зміни

Запуск нова версія OpenSSH 8.6, відкрита реалізація клієнта та сервера для роботи з протоколами SSH 2.0 та SFTP.

Це повинні знати ті, хто не знає про OpenSSH (Open Secure Shell) це набір програм, що дозволяють зашифровані комунікації через мережу, використовуючи протокол SSH. Він був створений як безкоштовна та відкрита альтернатива програмі Secure Shell, яка є власним програмним забезпеченням.

Набір OpenSSH включає такі утиліти командного рядка та демони:

  • scp: який є заміною rcp.
  • sftp - заміна ftp для копіювання файлів між комп'ютерами.
  • ssh - Заміна rlogin, rsh та telnet, щоб дозволити доступ оболонки до віддаленої машини.
  • ssh-add та ssh-agent: набір утиліт для полегшення автентифікації, зберігаючи ключі готовими та уникаючи необхідності вводити парольні фрази кожного разу, коли вони використовуються.
  • ssh-keygen - інструмент для перевірки та генерації RSA, DSA та еліптичних кривих ключів, які використовуються для автентифікації користувачів та хоста.
  • ssh-keyscan: який сканує список хостів і збирає їх відкриті ключі.
  • sshd: демон сервера SSH.

Основне нове у OpenSSH 8.6

Нова версія виправляє уразливість у реалізації директиви LogVerbose, який з’явився в останній версії і дозволяє підвищити рівень налагоджувальної інформації, що потрапляє до реєстру, включаючи можливість фільтрації за шаблонами, функціями та файлами, пов’язаними з виконуваним кодом. з вилученими привілеями в процесі sshd, ізольованому в середовищі пісочниці.

Зловмисник, який отримує контроль з процесу без привілеїв з якоюсь невідомою вразливістю Ви можете скористатися випуском LogVerbose щоб уникнути ізоляції тестової зони та нападу на підвищений процес.

На практиці вразливість у LogVerbose вважається малоймовірноюоскільки налаштування LogVerbose за замовчуванням вимкнено і зазвичай використовується лише під час налагодження. Атака також вимагає пошуку нової вразливості в непривілейованому процесі.

З іншого боку, із змін, внесених у OpenSSH 8.6, не пов’язаних із вразливістю. Ми можемо це знайти було впроваджено нове розширення протоколу "limit@openssh.com" на sftp та sftp-сервері, що дозволяє клієнту SFTP отримувати інформацію про обмеження сервера, включаючи максимальний розмір пакета та обмеження на читання / запис.

У sftp використовується нове розширення щоб вибрати оптимальний розмір блоку для передачі данихКрім того, до sshd_config для sshd було додано конфігурацію ModuliFile, що дозволяє вказати шлях до файлу "moduli", що містить групи для DH-GEX.

Змінна середовища TEST_SSH_ELAPSED_TIMES була додана до модульних тестів, щоб дозволити відображення часу, що минув з початку кожного тесту.

Запит пароля GNOME розділений на два варіантиs, один для GNOME2 і один для GNOME3 (contrib / gnome-ssk-askpass3.c). Варіант GNOME3 використовує gdk_seat_grab () для управління захопленням клавіатури та миші для поліпшення сумісності Wayland.

А також додав soft-disallow до системного виклику fstatat64 до пісочниці Linux на основі seccomp-bpf.

Нарешті, якщо ви хочете дізнатись більше про цю нову версію, ви можете переглянути деталі перейшовши за таким посиланням.

Як встановити OpenSSH 8.6 на Linux?

Для тих, хто зацікавлений у можливості встановити цю нову версію OpenSSH на свої системи, наразі вони можуть це зробити завантаження вихідного коду цього і виконуючи компіляцію на своїх комп’ютерах.

Це пов’язано з тим, що нова версія ще не включена до сховищ основних дистрибутивів Linux. Щоб отримати вихідний код, ви можете зробити це за допомогою наступна посилання.

Закінчило завантаження, тепер ми збираємося розпакувати пакет наступною командою:

tar -xvf openssh-8.6.tar.gz

Вводимо створений каталог:

cd openssh-8.6

Y ми можемо скомпілювати з наступні команди:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.