推出 新版本的客戶端和服務器的開放實現與 SSH 2.0 和 SFTP 協議一起工作, “OpenSSH 9.2”。
新版本 修復漏洞,這導致在預認證階段雙重釋放內存區域。 漏洞 僅影響 OpenSSH 9.1 的發布,在以前的版本中不會出現這個問題。
要為漏洞的表現創造條件,只需將 SSH 客戶端的標誌更改為“SSH-2.0-FuTTYSH_9.1p1”即可實現標誌“SSH_BUG_CURVE25519PAD”和“SSH_OLD_DHGEX”的配置,具體取決於版本SSH 客戶端。
設置這些標誌後,“options.kex_algorithms”緩衝區的內存被釋放兩次:通過執行調用 compat_kex_proposal() 的 do_ssh2_kex() 函數,以及通過調用 input_userauth_request() 的 do_authentication2() 函數,mm_getpwnamallow( ), copy_set_server_options() 沿鏈,ensemble_algorithms() 和 kex_assemble_names()。
人們認為不太可能為該漏洞創建有效的利用, 由於利用過程過於復雜:現代內存分配庫提供了防止雙重釋放內存的保護,並且存在錯誤的預身份驗證過程在沙箱中以降低的權限運行。
除了提到的漏洞,新版本 還修復了另外兩個安全問題:
- 處理“PermitRemoteOpen”設置時發生錯誤,導致第一個參數與值“any”和“none”不同時被忽略。 該問題出現在OpenSSH 8.7之後的版本中,當只指定一個權限時會導致檢查被跳過。
- 如果配置中啟用了 CanonicalizeHostname 和 CanonicalizePermittedCNAMEs 選項並且解析器不驗證 DNS 的更正,則控制用於解析名稱的 DNS 服務器的攻擊者可以實現已知主機文件中特殊字符(例如“*”)的替換服務器響應。 攻擊被認為不太可能成功,因為返回的名稱必須符合通過 CanonicalizePermittedCNAME 指定的條件。
OpenSSH 9.2 中的新功能
在 OpenSSH 9.2 中所做的更改中,最引人注目的是 添加了一個配置上 啟用轉義命令行 a ssh_配置 控制客戶端是否處理 每當啟用命令行時,“~C”轉義序列。 默認情況下,“~C”處理現在被禁用 允許更嚴格的沙箱,這可能會破壞在運行時使用“~C”進行端口轉發的系統
它一直 添加 ChannelTimeout 指令 到 sshd_config 為 sshd 設置通道空閒超時 (在策略指定時間內未檢測到流量的通道將自動關閉。) 會話、X11、代理和重定向流量可以有不同的超時。
, 其他變化:
- 向 sshd 的 sshd_config 添加了一個 UnusedConnectionTimeout 指令,它允許您設置超時以終止來自在一定時間內沒有活動通道的客戶端的連接。
- 為 sshd 添加了“-V”選項以顯示類似於 ssh 客戶端選項的版本。
- 將字符串“host”添加到“ssh -G”的輸出以反映主機名參數的值。
- 向 scp 和 sftp 添加了“-X”選項以控制 SFTP 參數,例如復制緩衝區大小和待處理請求的數量。
- ssh-keyscan 允許您掃描整個 CIDR 地址範圍,例如“ssh-keyscan 192.168.0.0/24”。
終於 如果您有興趣了解更多信息 關於這個新版本,您可以查看詳細信息 通過轉到以下鏈接。
如何在Linux上安裝OpenSSH 9.2?
對於那些對能夠在其係統上安裝此新版本的OpenSSH感興趣的人, 現在他們可以做到 下載此源代碼並 在他們的計算機上執行編譯。
這是因為新版本尚未包含在主要Linux發行版的存儲庫中。 要獲取源代碼,您可以從 下一個鏈接.
完成下載, 現在,我們將使用以下命令解壓縮該軟件包:
tar -xvf openssh-9.2.tar.gz
我們輸入創建的目錄:
cd openssh-9.2
Y 我們可以用 以下命令:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install
“匆忙?”…
好吧,我確實把它們拿出來了,呵呵。
感謝您的觀察。