它已發布 OpenSSH 9.3 發布, 使用 SSH 2.0 和 SFTP 協議的開放客戶端和服務器實現。 新版 OpenSSH 9.3 除了添加一些新功能外,還設法糾正了一些安全問題
對於那些不了解OpenSSH(Open Secure Shell)的人,應該知道 這是一組允許加密通信的應用程序 通過網絡使用SSH協議。 它是作為專有軟件Secure Shell程序的免費和開放替代版本而創建的。
OpenSSH 9.3的主要新功能
在這個來自 OpenSSH 9.3 的新版本中,其中一個新功能是 sshd 添加了一個 `sshd -G` 選項,該選項可以解析和打印實際配置,而無需嘗試加載私鑰和執行其他檢查。 這允許在生成密鑰之前使用該選項,並允許非特權用戶進行配置評估和驗證。
對於錯誤修復部分, 在 ssh-add 實用程序中發現邏輯錯誤,因此在將智能卡密鑰添加到 ssh-agent 時,使用“ssh-add -h”選項指定的限制不會傳遞給代理。 因此,在代理中添加了一個密鑰,因此沒有僅允許來自特定主機的連接的限制。
另一個修復 已實施的是 ssh 實用程序中的漏洞可能導致從堆棧區域讀取數據 如果配置文件中包含 VerifyHostKeyDNS 設置,則處理特製 DNS 響應時分配的緩衝區不足。
問題存在於 getrrsetbyname() 函數的內置實現中,該函數用於不使用外部 ldns 庫 (–with-ldns) 構建的可移植版本的 OpenSSH 以及具有不支持 getrrsetbyname() 的標準庫的系統呼喚。 除了啟動 ssh 客戶端的拒絕服務之外,利用該漏洞的可能性被認為是不可能的。
在脫穎而出的新版本中:
- 在 scp 和 sftp 中修復了寬屏幕上的進度表損壞;
- ssh-add 和 ssh-keygen 在測試私鑰可用性時使用 RSA/SHA256,因為一些系統開始在 libcrypto 中禁用 RSA/SHA1。
- 在 sftp-server 中修復了內存洩漏。
- 在 ssh、sshd 和 ssh-keyscan 中,兼容性代碼被刪除並簡化了“殘留”協議的剩餘部分。
- 修復了低影響 Coverity 靜態分析結果系列。
其中包括幾個報告:
* ssh_config(5), sshd_config(5): 提到一些選項不是
第一局贏了
* 回歸測試的返工日誌。 現在進行回歸測試
為測試中的每個 ssh 和 sshd 調用捕獲單獨的日誌。
* ssh(1):使 `ssh -Q CASignatureAlgorithms` 像手冊頁一樣工作
說應該; bz3532。
最後需要說明的是 在 libskey 庫中可以觀察到一個漏洞 包含在 OpenBSD 中,由 OpenSSH 使用。 該問題自 1997 年以來一直存在,在處理特製主機名時可能會導致堆棧緩衝區溢出。
終於 如果您有興趣了解更多信息 關於這個新版本,您可以查看詳細信息 通過轉到以下鏈接。
如何在Linux上安裝OpenSSH 9.3?
對於那些對能夠在其係統上安裝此新版本的OpenSSH感興趣的人, 現在他們可以做到 下載此源代碼並 在他們的計算機上執行編譯。
這是因為新版本尚未包含在主要Linux發行版的存儲庫中。 要獲取源代碼,您可以從 下一個鏈接.
完成下載, 現在,我們將使用以下命令解壓縮該軟件包:
tar -xvf openssh-9.3.tar.gz
我們輸入創建的目錄:
cd openssh-9.3
Y 我們可以用 以下命令:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install