OpenSSH 8.6修复了一个漏洞并进行了一些重要更改

推出 新版本 OpenSSH 8.6,这是客户端和服务器的开放式实现,可以使用SSH 2.0和SFTP协议。

对于那些不了解OpenSSH(Open Secure Shell)的人,应该知道 这是一组允许加密通信的应用程序 通过网络使用SSH协议。 它是作为专用软件Secure Shell程序的免费和开放替代版本而创建的。

OpenSSH套件包括以下命令行实用程序和守护程序:

  • scp:替代rcp。
  • sftp-ftp的替代品,用于在计算机之间复制文件。
  • ssh-替代rlogin,rsh和telnet,以允许外壳程序访问远程计算机。
  • ssh-add和ssh-agent:一组实用程序,通过保持密钥准备就绪并避免每次使用密码时都需要输入密码来促进身份验证。
  • ssh-keygen-用于检查和生成用于用户和主机身份验证的RSA,DSA和椭圆曲线密钥的工具。
  • ssh-keyscan:扫描主机列表并收集其公钥。
  • sshd:SSH服务器守护程序。

OpenSSH 8.6的主要新功能

新版本修复了LogVerbose指令的实现中的一个漏洞, 它以最新版本出现,使您可以提高转储到注册表中的调试信息的级别,包括按模板,函数和与执行的代码关联的文件进行过滤的功能。 沙盒环境中隔离的sshd进程中具有已删除特权的服务器。

取得控制权的攻击者 从没有特权的过程 有一些未知的漏洞 您可以利用LogVerbose问题 以避免隔离测试区域并攻击高架进程。

在实践中认为LogVerbose中的漏洞不太可能因为LogVerbose设置默认情况下处于禁用状态,通常仅在调试期间使用。 攻击还需要在无特权的过程中找到新的漏洞。

另一方面,在OpenSSH 8.6中所做的更改与该漏洞无关。 我们可以发现 实施了新的协议扩展“ limits@openssh.com” 在sftp和sftp-server上,它允许SFTP客户端获取有关服务器限制的信息,包括最大数据包大小和读/写限制。

在sftp中,使用了新的扩展名 选择最佳的块大小 用于数据传输此外,ModuliFile配置已添加到sshd的sshd_config中,从而允许您指定包含DH-GEX组的“ moduli”文件的路径。

环境变量TEST_SSH_ELAPSED_TIMES已添加到单元测试中,以显示自每个测试开始以来经过的时间。

GNOME密码提示已分为两个选项s,一个用于GNOME2,另一个用于GNOME3(contrib / gnome-ssk-askpass3.c)。 GNOME3变体使用gdk_seat_grab()来控制键盘和鼠标捕获,以改善Wayland的兼容性。

并且还在基于seccomp-bpf的Linux沙箱的fstatat64系统调用中添加了soft-disallow。

最后,如果您想了解更多有关此新版本的信息,可以咨询详细信息。 通过转到以下链接。

如何在Linux上安装OpenSSH 8.6?

对于那些对能够在其系统上安装此新版本的OpenSSH感兴趣的人, 现在他们可以做到 下载此源代码并 在他们的计算机上执行编译。

这是因为新版本尚未包含在主要Linux发行版的存储库中。 要获取源代码,您可以从 以下链接.

完成下载, 现在,我们将使用以下命令解压缩该软件包:

tar -xvf openssh-8.6.tar.gz

我们输入创建的目录:

cd openssh-8.6

Y 我们可以用 以下命令:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。