OpenSSH 9.3 帶來了各種錯誤修復等

openssh的

OpenSSH 是一組應用程序,允許使用 SSH 協議通過網絡進行加密通信。

它已發布 OpenSSH 9.3 發布, 使用 SSH 2.0 和 SFTP 協議的開放客戶端和服務器實現。 新版 OpenSSH 9.3 除了添加一些新功能外,還設法糾正了一些安全問題

對於那些不了解OpenSSH(Open Secure Shell)的人,應該知道 這是一組允許加密通信的應用程序 通過網絡使用SSH協議。 它是作為專有軟件Secure Shell程序的免費和開放替代版本而創建的。

OpenSSH 9.3的主要新功能

在這個來自 OpenSSH 9.3 的新版本中,其中一個新功能是 sshd 添加了一個 `sshd -G` 選項,該選項可以解析和打印實際配置,而無需嘗試加載私鑰和執行其他檢查。 這允許在生成密鑰之前使用該選項,並允許非特權用戶進行配置評估和驗證。

對於錯誤修復部分, 在 ssh-add 實用程序中發現邏輯錯誤,因此在將智能卡密鑰添加到 ssh-agent 時,使用“ssh-add -h”選項指定的限制不會傳遞給代理。 因此,在代理中添加了一個密鑰,因此沒有僅允許來自特定主機的連接的限制。

另一個修復 已實施的是 ssh 實用程序中的漏洞可能導致從堆棧區域讀取數據 如果配置文件中包含 VerifyHostKeyDNS 設置,則處理特製 DNS 響應時分配的緩衝區不足。

問題存在於 getrrsetbyname() 函數的內置實現中,該函數用於不使用外部 ldns 庫 (–with-ldns) 構建的可移植版本的 OpenSSH 以及具有不支持 getrrsetbyname() 的標準庫的系統呼喚。 除了啟動 ssh 客戶端的拒絕服務之外,利用該漏洞的可能性被認為是不可能的。

在脫穎而出的新版本中:

  • 在 scp 和 sftp 中修復了寬屏幕上的進度表損壞;
  • ssh-add 和 ssh-keygen 在測試私鑰可用性時使用 RSA/SHA256,因為一些系統開始在 libcrypto 中禁用 RSA/SHA1。
  • 在 sftp-server 中修復了內存洩漏。
  • 在 ssh、sshd 和 ssh-keyscan 中,兼容性代碼被刪除並簡化了“殘留”協議的剩餘部分。
  • 修復了低影響 Coverity 靜態分析結果系列。
    其中包括幾個報告:
    * ssh_config(5), sshd_config(5): 提到一些選項不是
    第一局贏了
    * 回歸測試的返工日誌。 現在進行回歸測試
    為測試中的每個 ssh 和 sshd 調用捕獲單獨的日誌。
    * ssh(1):使 `ssh -Q CASignatureAlgorithms` 像手冊頁一樣工作
    說應該; bz3532。

最後需要說明的是 在 libskey 庫中可以觀察到一個漏洞 包含在 OpenBSD 中,由 OpenSSH 使用。 該問題自 1997 年以來一直存在,在處理特製主機名時可能會導致堆棧緩衝區溢出。

終於 如果您有興趣了解更多信息 關於這個新版本,您可以查看詳細信息 通過轉到以下鏈接。

如何在Linux上安裝OpenSSH 9.3?

對於那些對能夠在其係統上安裝此新版本的OpenSSH感興趣的人, 現在他們可以做到 下載此源代碼並 在他們的計算機上執行編譯。

這是因為新版本尚未包含在主要Linux發行版的存儲庫中。 要獲取源代碼,您可以從 下一個鏈接.

完成下載, 現在,我們將使用以下命令解壓縮該軟件包:

tar -xvf openssh-9.3.tar.gz

我們輸入創建的目錄:

cd openssh-9.3

Y 我們可以用 以下命令:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。