OpenSSH

Screenshot Software:
OpenSSH
Szczegóły programowe:
Wersja: 7.7 Aktualizowane
Filmu: 22 Jun 18
Wywoływacz: OpenBSD Project
Licencja: Wolny
Popularność: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH to swobodnie rozpowszechniany projekt oprogramowania open source, biblioteka i program wiersza poleceń działający w tle systemu operacyjnego GNU / Linux i chroniący całą sieć przed intruzami i atakującymi. Jest to otwarta wersja specyfikacji SSH (Secure Shell), zaprojektowana specjalnie dla


Funkcje na pierwszy rzut oka

OpenSSH to projekt open source dystrybuowany na wolnej licencji. Oferuje silne uwierzytelnianie oparte na standardzie klucza publicznego, uwierzytelniania Kerberos i hasła jednorazowego, silnym szyfrowaniu opartym na algorytmach AES, Blowfish, Arcfour i 3DES, X11 obsługuje przekierowywanie poprzez szyfrowanie całego ruchu systemu X Window, a także AFS i Przekazywanie biletu protokołu Kerberos.

Dodatkowo, obsługa funkcji przesyłania portów oprogramowania przez szyfrowanie kanałów dla starszych protokołów, obsługa kompresji danych, obsługa przekazywania agentów przy użyciu standardu uwierzytelniania pojedynczego logowania (SSO) i serwera SFTP (Secure FTP) oraz obsługi klienta w dowolnym Protokoły SSH2 lub SSH1.

Kolejną interesującą funkcją jest interoperacyjność, co oznacza, że ​​projekt jest zgodny z wersjami 1.3, 1.5 i 2.0 oryginalnego protokołu SSH (Secure Shell). Po instalacji OpenSSH automatycznie zastąpi standardowe programy FTP, Telnet, RCP i rlogin bezpiecznymi wersjami, takimi jak SFTP, SCP i SSH.


Pod maską, dostępność i obsługiwane systemy operacyjne

Projekt OpenSSH jest napisany w całości w języku programowania C. Składał się z głównej implementacji SSH i demona SSH, który działa w tle. Oprogramowanie jest dystrybuowane głównie jako uniwersalne archiwum źródłowe, które będzie działać z każdym systemem operacyjnym GNU / Linux w architekturze 32-bitowej i 64-bitowej.


Przenośny OpenSSH

Dostępna jest również przenośna wersja protokołu OpenSSH do pobrania na Softoware, bezpłatnie, o nazwie Portable OpenSSH. Jest to open sourceowa implementacja SSH w wersji 1 i protokołów SSH w wersji 2 dla systemów operacyjnych Linux, BSD i Solaris.

Co nowego w tej wersji:

  • Potencjalnie niekompatybilne zmiany:
  • Ta wersja zawiera wiele zmian, które mogą wpływać na istniejące konfiguracje:
  • Ta wersja usuwa obsługę serwera dla protokołu SSH v.1.
  • ssh (1): Usuń 3des-cbc z domyślnej propozycji klienta. 64-bitowe szyfry blokowe nie są bezpieczne w 2016 r. I nie chcemy czekać aż ataki takie jak SWEET32 zostaną rozszerzone na SSH. Ponieważ 3des-cbc był jedynym obowiązkowym szyfrem w RFC SSH, może to powodować problemy z łączeniem ze starszymi urządzeniami przy użyciu domyślnej konfiguracji, ale jest wysoce prawdopodobne, że takie urządzenia już i tak wymagają jawnej konfiguracji wymiany kluczy i algorytmów hostkey. sshd (8): Usuń obsługę kompresji wstępnego uwierzytelniania. Wydaje się, że kompresja w początkowej fazie protokołu wydawała się rozsądna w latach 90., ale dzisiaj jest to wyraźnie zły pomysł zarówno pod względem kryptografii (por. Wielokrotne ataki kompresji w TLS), jak i powierzchni ataku. Obsługa kompresji przed auth została domyślnie wyłączona przez> 10 lat. Wsparcie pozostaje w kliencie. ssh-agent domyślnie nie będzie ładował modułów PKCS # 11 poza białą listę zaufanych ścieżek. Białą listę ścieżek można określić w czasie wykonywania.
  • sshd (8): Gdy wymuszone polecenie pojawia się zarówno w certyfikacie, jak i w autoryzowanych poleceniach keys / principals = restriction, sshd odmówi teraz zaakceptowania certyfikatu, chyba że są identyczne. Poprzednie (udokumentowane) zachowanie nakazu wymuszonego polecenia certyfikatu może być nieco mylące i podatne na błędy. sshd (8): Usuń dyrektywę konfiguracyjną UseLogin i obsługę sesji logowania / bin / login.
  • Zmiany od OpenSSH 7.3:
  • Bezpieczeństwo:
  • ssh-agent (1): teraz odmówi załadowania modułów PKCS # 11 ze ścieżek poza zaufaną białą listę (konfigurowalny w czasie wykonywania). Żądania załadowania modułów można przekazać za pośrednictwem przekazywania agentów, a osoba atakująca może spróbować załadować nieprzyjazny moduł PKCS # 11 na kanał przekierowanego agenta: moduły PKCS # 11 to biblioteki współdzielone, co spowodowałoby wykonanie kodu w systemie z uruchomionym ssh -agent, jeśli atakujący ma kontrolę nad przekazanym agentem-gniazdem (na hoście działającym na serwerze sshd) i możliwość zapisu do systemu plików hosta, na którym działa ssh-agent (zwykle host z klientem ssh). Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Gdy wyłączenie uprawnień jest wyłączone, przekazane gniazda domen uniksowych będą tworzone przez sshd (8) z uprawnieniami "root" zamiast uwierzytelnionego użytkownika. Ta wersja nie zezwala na przekazywanie gniazd domen uniksowych po wyłączeniu rozdzielania uprawnień (domyślnie 14-letnia funkcja oddzielania uprawnień). Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Unikaj teoretycznego przecieku materiału klucza prywatnego hosta do oddzielonych od uprawnień procesów potomnych za pomocą realloc () podczas odczytu kluczy. W praktyce nie odnotowano takiego przecieku w przypadku kluczy o normalnym rozmiarze, a wyciek do procesów potomnych nie ujawnia bezpośrednio kluczowych materiałów nieuprzywilejowanym użytkownikom. Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Współdzielony menedżer pamięci używany przez obsługę kompresji przedautorycznej posiadał kontrole graniczne, które mogły zostać usunięte przez niektóre kompilatory optymalizujące. Ponadto ten menedżer pamięci był nieprawidłowo dostępny, gdy wyłączono kompresję przed uwierzytelnieniem. Może to potencjalnie pozwolić na ataki przeciwko uprzywilejowanym procesom monitorowania z procesu separacji uprawnień w piaskownicy (najpierw wymagany byłby kompromis tego drugiego). Ta wersja usuwa obsługę kompresji wstępnego uwierzytelniania z sshd (8). Zgłoszone przez Guido Vranken za pomocą narzędzia do identyfikacji niestabilnych stosów (http://css.csail.mit.edu/stack/)
  • sshd (8): Napraw stan odmowy usługi, gdy atakujący wysyłający wiele komunikatów KEXINIT może zużyć do 128 MB na połączenie. Zgłoszone przez Shi Lei z Gear Team, Qihoo 360.
  • sshd (8): sprawdzanie poprawności zakresów adresów dla dyrektyw AllowUser i DenyUsers w czasie ładowania konfiguracji i odrzucanie niepoprawnych wartości. Wcześniej było możliwe określenie nieprawidłowych zakresów adresów CIDR (na przykład użytkownik@127.1.2.3/55), które zawsze byłyby zgodne, co prawdopodobnie skutkowałoby udzieleniem dostępu tam, gdzie nie było to zamierzone. Zgłoszone przez Laurence'a Parry.
  • Nowe funkcje:
  • ssh (1): Dodaj tryb multipleksowania proxy do ssh (1) zainspirowany wersją w PuTTY autorstwa Simona Tathama. Pozwala to klientowi multipleksującemu komunikować się z procesem głównym przy użyciu podzbioru protokołu pakietów i kanałów SSH przez gniazdo domeny unixowej, z głównym procesem działającym jako serwer pośredniczący, który tłumaczy identyfikatory kanałów itp. Pozwala to na uruchamianie trybu multipleksowania systemy, które nie posiadają przekazywania deskryptorów plików (używane przez bieżący kod multipleksujący) i potencjalnie, w połączeniu z przekazywaniem gniazd domeny unix, z klientem i procesami multipleksowania nadrzędnymi na różnych komputerach. Multipleksowanie trybu proxy można wywołać za pomocą "ssh-O proxy ..."
  • sshd (8): Dodaj opcję sshd_config DisableForwarding, która wyłącza przekierowywanie gniazd X11, agentów, TCP, tuneli i uniksowych domen domeny oraz wszelkie inne elementy, które możemy wdrożyć w przyszłości. Podobnie jak w przypadku flagi "restrict" authorized_keys, ma to być prosty i przyszłościowy sposób ograniczenia konta.
  • sshd (8), ssh (1): Obsługuje "krzywą25519-sha256". metoda wymiany kluczy. Jest to identyczne z obecnie obsługiwaną metodą o nazwie "curve25519-sha256@libssh.org".
  • sshd (8): Popraw obsługę SIGHUP, sprawdzając, czy sshd jest już zanalizowany podczas uruchamiania i pomijając wywołanie demona (3), jeśli tak jest. Gwarantuje to, że restart SshUP sshd (8) zachowa ten sam identyfikator procesu co początkowe wykonanie. sshd (8) również odłączy PidFile przed restartem SIGHUP i ponownie go utworzy po udanym uruchomieniu, zamiast pozostawić nieaktualny plik w przypadku błędu konfiguracji. bz # 2641
  • sshd (8): Zezwalaj na wyświetlanie dyrektyw ClientAliveInterval i ClientAliveCountMax w sshd_config Dopasuj bloki.
  • sshd (8): Dodaj% -kola do AuthorizedPrincipalsCommand, aby dopasować te obsługiwane przez AuthorizedKeysCommand (klucz, typ klucza, odcisk palca, itp.) i kilka innych, aby zapewnić dostęp do zawartości oferowanego certyfikatu.
  • Dodano testy regresji dla dopasowywania ciągów znaków, dopasowywania adresów i funkcji sanityzacji ciągów.
  • Udoskonalono wiązkę fuzzera do wymiany kluczy.
  • Poprawki błędów:
  • ssh (1): Zezwalaj aplikacji IdentityFile na ładowanie i używanie certyfikatów, które nie mają odpowiadającego go klucza publicznego. bz # 2617 certyfikat id_rsa-cert.pub (i bez id_rsa.pub).
  • ssh (1): Naprawianie uwierzytelniania klucza publicznego, gdy używane jest wielokrotne uwierzytelnianie, a publickey to nie tylko pierwsza metoda. bz # 2642
  • regress: Pozwól, aby testy PuTTY działały bez nadzoru. bz # 2639
  • ssh-agent (1), ssh (1): usprawnia raportowanie podczas próby załadowania kluczy z tokenów PKCS # 11 z mniej bezużytecznymi komunikatami dziennika i większą ilością szczegółów w komunikatach debugowania. bz # 2610
  • ssh (1): Rozrywając połączenia ControlMaster, nie zanieczyszczaj stderr, gdy LogLevel = cichy.
  • sftp (1): Włącz ^ Z czekać na zawieszanie się ssh (1) przed zawieszeniem sftp (1), aby zapewnić, że ssh (1) przywróci tryb terminala poprawnie, jeśli zostanie zawieszony podczas monitu o podanie hasła.
  • ssh (1): Unikaj zajętości - poczekaj, aż ssh (1) zostanie zawieszony podczas monitu o podanie hasła.
  • ssh (1), sshd (8): Prawidłowe zgłaszanie błędów podczas wysyłania wiadomości e-mail.
  • sshd (8): napraw awarię NULL-deref, jeśli sshd (8) odebrał komunikat NEWKEYS poza kolejnością.
  • sshd (8): Prawidłowa lista obsługiwanych algorytmów podpisu wysłanych w rozszerzeniu server-sig-algs. bz # 2547
  • sshd (8): Napraw wysyłanie komunikatu ext_info, jeśli wyłączono privsep.
  • sshd (8): bardziej rygorystycznie wymuszaj oczekiwane porządkowanie wywołań monitora separacji używanej do autoryzacji i zezwalaj na to tylko wtedy, gdy ich odpowiednia metoda uwierzytelniania jest włączona w konfiguracji
  • sshd (8): Napraw niezainicjowany optlen w wywołaniu getsockopt (); nieszkodliwe na Uniksach / BSD, ale potencjalnie awaryjne na Cygwin.
  • Naprawianie fałszywie pozytywnych raportów spowodowanych przez jaw_bzero (3) nie jest rozpoznawane jako inicjator pamięci po skompilowaniu z pamięcią -fsanitize. sshd_config (5): Użyj 2001: db8 :: / 32, oficjalna podsieć IPv6 do przykładów konfiguracji.
  • Przenośność:
  • W środowiskach skonfigurowanych z tureckimi ustawieniami regionalnymi należy cofnąć się do ustawienia regionalnego C / POSIX, aby uniknąć błędów w analizie konfiguracji spowodowanych unikalną obsługą liter "i" i "I". bz # 2643
  • sftp-server (8), ssh-agent (1): Zabroń ptrace na OS X używając ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Szyfr AES-CTR Unbreak na starym (~ 0.9.8) OpenSSL.
  • Napraw kompilację dla libcrypto skompilowaną bez wsparcia RIPEMD160.
  • contrib: Dodaj gnome-ssh-askpass3 z obsługą GTK + 3. bz # 2640 sshd (8): Popraw PRNG podczas selekcji przywilejów i wymuś libcrypto, aby uzyskać wysokiej jakości seed przed chroot lub sandboxing.
  • Wszystkie: jawnie testuj pod kątem uszkodzonego strnvis. NetBSD dodał strnvis i niestety uczynił go niekompatybilnym z istniejącym w OpenBSD i Linux libbsd (ten pierwszy istniał przez ponad dziesięć lat). Spróbuj wykryć ten bałagan i załóżmy, że jest to jedyna bezpieczna opcja, jeśli będziemy krzyżować kompilację.

Co nowego w wersji:

  • Potencjalnie niekompatybilne zmiany:
  • Ta wersja zawiera wiele zmian, które mogą wpływać na istniejące konfiguracje:
  • Ta wersja usuwa obsługę serwera dla protokołu SSH v.1.
  • ssh (1): Usuń 3des-cbc z domyślnej propozycji klienta. 64-bitowe szyfry blokowe nie są bezpieczne w 2016 r. I nie chcemy czekać aż ataki takie jak SWEET32 zostaną rozszerzone na SSH. Ponieważ 3des-cbc był jedynym obowiązkowym szyfrem w RFC SSH, może to powodować problemy z łączeniem ze starszymi urządzeniami przy użyciu domyślnej konfiguracji, ale jest wysoce prawdopodobne, że takie urządzenia już i tak wymagają jawnej konfiguracji wymiany kluczy i algorytmów hostkey. sshd (8): Usuń obsługę kompresji wstępnego uwierzytelniania. Wydaje się, że kompresja w początkowej fazie protokołu wydawała się rozsądna w latach 90., ale dzisiaj jest to wyraźnie zły pomysł zarówno pod względem kryptografii (por. Wielokrotne ataki kompresji w TLS), jak i powierzchni ataku. Obsługa kompresji przed auth została domyślnie wyłączona przez> 10 lat. Wsparcie pozostaje w kliencie. ssh-agent domyślnie nie będzie ładował modułów PKCS # 11 poza białą listę zaufanych ścieżek. Białą listę ścieżek można określić w czasie wykonywania.
  • sshd (8): Gdy wymuszone polecenie pojawia się zarówno w certyfikacie, jak i w autoryzowanych poleceniach keys / principals = restriction, sshd odmówi teraz zaakceptowania certyfikatu, chyba że są identyczne. Poprzednie (udokumentowane) zachowanie nakazu wymuszonego polecenia certyfikatu może być nieco mylące i podatne na błędy. sshd (8): Usuń dyrektywę konfiguracyjną UseLogin i obsługę sesji logowania / bin / login.
  • Zmiany od OpenSSH 7.3:
  • Bezpieczeństwo:
  • ssh-agent (1): teraz odmówi załadowania modułów PKCS # 11 ze ścieżek poza zaufaną białą listę (konfigurowalny w czasie wykonywania). Żądania załadowania modułów można przekazać za pośrednictwem przekazywania agentów, a osoba atakująca może spróbować załadować nieprzyjazny moduł PKCS # 11 na kanał przekierowanego agenta: moduły PKCS # 11 to biblioteki współdzielone, co spowodowałoby wykonanie kodu w systemie z uruchomionym ssh -agent, jeśli atakujący ma kontrolę nad przekazanym agentem-gniazdem (na hoście działającym na serwerze sshd) i możliwość zapisu do systemu plików hosta, na którym działa ssh-agent (zwykle host z klientem ssh). Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Gdy wyłączenie uprawnień jest wyłączone, przekazane gniazda domen uniksowych będą tworzone przez sshd (8) z uprawnieniami "root" zamiast uwierzytelnionego użytkownika. Ta wersja nie zezwala na przekazywanie gniazd domen uniksowych po wyłączeniu rozdzielania uprawnień (domyślnie 14-letnia funkcja oddzielania uprawnień). Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Unikaj teoretycznego przecieku materiału klucza prywatnego hosta do oddzielonych od uprawnień procesów potomnych za pomocą realloc () podczas odczytu kluczy. W praktyce nie odnotowano takiego przecieku w przypadku kluczy o normalnym rozmiarze, a wyciek do procesów potomnych nie ujawnia bezpośrednio kluczowych materiałów nieuprzywilejowanym użytkownikom. Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Współdzielony menedżer pamięci używany przez obsługę kompresji przedautorycznej posiadał kontrole graniczne, które mogły zostać usunięte przez niektóre kompilatory optymalizujące. Ponadto ten menedżer pamięci był nieprawidłowo dostępny, gdy wyłączono kompresję przed uwierzytelnieniem. Może to potencjalnie pozwolić na ataki przeciwko uprzywilejowanym procesom monitorowania z procesu separacji uprawnień w piaskownicy (najpierw wymagany byłby kompromis tego drugiego). Ta wersja usuwa obsługę kompresji wstępnego uwierzytelniania z sshd (8). Zgłoszone przez Guido Vranken za pomocą narzędzia do identyfikacji niestabilnych stosów (http://css.csail.mit.edu/stack/)
  • sshd (8): Napraw stan odmowy usługi, gdy atakujący wysyłający wiele komunikatów KEXINIT może zużyć do 128 MB na połączenie. Zgłoszone przez Shi Lei z Gear Team, Qihoo 360.
  • sshd (8): sprawdzanie poprawności zakresów adresów dla dyrektyw AllowUser i DenyUsers w czasie ładowania konfiguracji i odrzucanie niepoprawnych wartości. Wcześniej było możliwe określenie nieprawidłowych zakresów adresów CIDR (na przykład użytkownik@127.1.2.3/55), które zawsze byłyby zgodne, co prawdopodobnie skutkowałoby udzieleniem dostępu tam, gdzie nie było to zamierzone. Zgłoszone przez Laurence'a Parry.
  • Nowe funkcje:
  • ssh (1): Dodaj tryb multipleksowania proxy do ssh (1) zainspirowany wersją w PuTTY autorstwa Simona Tathama. Pozwala to klientowi multipleksującemu komunikować się z procesem głównym przy użyciu podzbioru protokołu pakietów i kanałów SSH przez gniazdo domeny unixowej, z głównym procesem działającym jako serwer pośredniczący, który tłumaczy identyfikatory kanałów itp. Pozwala to na uruchamianie trybu multipleksowania systemy, które nie posiadają przekazywania deskryptorów plików (używane przez bieżący kod multipleksujący) i potencjalnie, w połączeniu z przekazywaniem gniazd domeny unix, z klientem i procesami multipleksowania nadrzędnymi na różnych komputerach. Multipleksowanie trybu proxy można wywołać za pomocą "ssh-O proxy ..."
  • sshd (8): Dodaj opcję sshd_config DisableForwarding, która wyłącza przekierowywanie gniazd X11, agentów, TCP, tuneli i uniksowych domen domeny oraz wszelkie inne elementy, które możemy wdrożyć w przyszłości. Podobnie jak w przypadku flagi "restrict" authorized_keys, ma to być prosty i przyszłościowy sposób ograniczenia konta.
  • sshd (8), ssh (1): Obsługuje "krzywą25519-sha256". metoda wymiany kluczy. Jest to identyczne z obecnie obsługiwaną metodą o nazwie "curve25519-sha256@libssh.org".
  • sshd (8): Popraw obsługę SIGHUP, sprawdzając, czy sshd jest już zanalizowany podczas uruchamiania i pomijając wywołanie demona (3), jeśli tak jest. Gwarantuje to, że restart SshUP sshd (8) zachowa ten sam identyfikator procesu co początkowe wykonanie. sshd (8) również odłączy PidFile przed restartem SIGHUP i ponownie go utworzy po udanym uruchomieniu, zamiast pozostawić nieaktualny plik w przypadku błędu konfiguracji. bz # 2641
  • sshd (8): Zezwalaj na wyświetlanie dyrektyw ClientAliveInterval i ClientAliveCountMax w sshd_config Dopasuj bloki.
  • sshd (8): Dodaj% -kola do AuthorizedPrincipalsCommand, aby dopasować te obsługiwane przez AuthorizedKeysCommand (klucz, typ klucza, odcisk palca, itp.) i kilka innych, aby zapewnić dostęp do zawartości oferowanego certyfikatu.
  • Dodano testy regresji dla dopasowywania ciągów znaków, dopasowywania adresów i funkcji sanityzacji ciągów.
  • Udoskonalono wiązkę fuzzera do wymiany kluczy.
  • Poprawki błędów:
  • ssh (1): Zezwalaj aplikacji IdentityFile na ładowanie i używanie certyfikatów, które nie mają odpowiadającego go klucza publicznego. bz # 2617 certyfikat id_rsa-cert.pub (i bez id_rsa.pub).
  • ssh (1): Naprawianie uwierzytelniania klucza publicznego, gdy używane jest wielokrotne uwierzytelnianie, a publickey to nie tylko pierwsza metoda. bz # 2642
  • regress: Pozwól, aby testy PuTTY działały bez nadzoru. bz # 2639
  • ssh-agent (1), ssh (1): usprawnia raportowanie podczas próby załadowania kluczy z tokenów PKCS # 11 z mniej bezużytecznymi komunikatami dziennika i większą ilością szczegółów w komunikatach debugowania. bz # 2610
  • ssh (1): Rozrywając połączenia ControlMaster, nie zanieczyszczaj stderr, gdy LogLevel = cichy.
  • sftp (1): Włącz ^ Z czekać na zawieszanie się ssh (1) przed zawieszeniem sftp (1), aby zapewnić, że ssh (1) przywróci tryb terminala poprawnie, jeśli zostanie zawieszony podczas monitu o podanie hasła.
  • ssh (1): Unikaj zajętości - poczekaj, aż ssh (1) zostanie zawieszony podczas monitu o podanie hasła.
  • ssh (1), sshd (8): Prawidłowe zgłaszanie błędów podczas wysyłania wiadomości e-mail.
  • sshd (8): napraw awarię NULL-deref, jeśli sshd (8) odebrał komunikat NEWKEYS poza kolejnością.
  • sshd (8): Prawidłowa lista obsługiwanych algorytmów podpisu wysłanych w rozszerzeniu server-sig-algs. bz # 2547
  • sshd (8): Napraw wysyłanie komunikatu ext_info, jeśli wyłączono privsep.
  • sshd (8): bardziej rygorystycznie wymuszaj oczekiwane porządkowanie wywołań monitora separacji używanej do autoryzacji i zezwalaj na to tylko wtedy, gdy ich odpowiednia metoda uwierzytelniania jest włączona w konfiguracji
  • sshd (8): Napraw niezainicjowany optlen w wywołaniu getsockopt (); nieszkodliwe na Uniksach / BSD, ale potencjalnie awaryjne na Cygwin.
  • Naprawianie fałszywie pozytywnych raportów spowodowanych przez jaw_bzero (3) nie jest rozpoznawane jako inicjator pamięci po skompilowaniu z pamięcią -fsanitize. sshd_config (5): Użyj 2001: db8 :: / 32, oficjalna podsieć IPv6 do przykładów konfiguracji.
  • Przenośność:
  • W środowiskach skonfigurowanych z tureckimi ustawieniami regionalnymi należy cofnąć się do ustawienia regionalnego C / POSIX, aby uniknąć błędów w analizie konfiguracji spowodowanych unikalną obsługą liter "i" i "I". bz # 2643
  • sftp-server (8), ssh-agent (1): Zabroń ptrace na OS X używając ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Szyfr AES-CTR Unbreak na starym (~ 0.9.8) OpenSSL.
  • Napraw kompilację dla libcrypto skompilowaną bez wsparcia RIPEMD160.
  • contrib: Dodaj gnome-ssh-askpass3 z obsługą GTK + 3. bz # 2640 sshd (8): Popraw PRNG podczas selekcji przywilejów i wymuś libcrypto, aby uzyskać wysokiej jakości seed przed chroot lub sandboxing.
  • Wszystkie: jawnie testuj pod kątem uszkodzonego strnvis. NetBSD dodał strnvis i niestety uczynił go niekompatybilnym z istniejącym w OpenBSD i Linux libbsd (ten pierwszy istniał przez ponad dziesięć lat). Spróbuj wykryć ten bałagan i załóżmy, że jest to jedyna bezpieczna opcja, jeśli będziemy krzyżować kompilację.

Co nowego w wersji 7.4:

  • Potencjalnie niekompatybilne zmiany:
  • Ta wersja zawiera wiele zmian, które mogą wpływać na istniejące konfiguracje:
  • Ta wersja usuwa obsługę serwera dla protokołu SSH v.1.
  • ssh (1): Usuń 3des-cbc z domyślnej propozycji klienta. 64-bitowe szyfry blokowe nie są bezpieczne w 2016 r. I nie chcemy czekać aż ataki takie jak SWEET32 zostaną rozszerzone na SSH. Ponieważ 3des-cbc był jedynym obowiązkowym szyfrem w RFC SSH, może to powodować problemy z łączeniem ze starszymi urządzeniami przy użyciu domyślnej konfiguracji, ale jest wysoce prawdopodobne, że takie urządzenia już i tak wymagają jawnej konfiguracji wymiany kluczy i algorytmów hostkey. sshd (8): Usuń obsługę kompresji wstępnego uwierzytelniania. Wydaje się, że kompresja w początkowej fazie protokołu wydawała się rozsądna w latach 90., ale dzisiaj jest to wyraźnie zły pomysł zarówno pod względem kryptografii (por. Wielokrotne ataki kompresji w TLS), jak i powierzchni ataku. Obsługa kompresji przed auth została domyślnie wyłączona przez> 10 lat. Wsparcie pozostaje w kliencie. ssh-agent domyślnie nie będzie ładował modułów PKCS # 11 poza białą listę zaufanych ścieżek. Białą listę ścieżek można określić w czasie wykonywania.
  • sshd (8): Gdy wymuszone polecenie pojawia się zarówno w certyfikacie, jak i w autoryzowanych poleceniach keys / principals = restriction, sshd odmówi teraz zaakceptowania certyfikatu, chyba że są identyczne. Poprzednie (udokumentowane) zachowanie nakazu wymuszonego polecenia certyfikatu może być nieco mylące i podatne na błędy. sshd (8): Usuń dyrektywę konfiguracyjną UseLogin i obsługę sesji logowania / bin / login.
  • Zmiany od OpenSSH 7.3:
  • Bezpieczeństwo:
  • ssh-agent (1): teraz odmówi załadowania modułów PKCS # 11 ze ścieżek poza zaufaną białą listę (konfigurowalny w czasie wykonywania). Żądania załadowania modułów można przekazać za pośrednictwem przekazywania agentów, a osoba atakująca może spróbować załadować nieprzyjazny moduł PKCS # 11 na kanał przekierowanego agenta: moduły PKCS # 11 to biblioteki współdzielone, co spowodowałoby wykonanie kodu w systemie z uruchomionym ssh -agent, jeśli atakujący ma kontrolę nad przekazanym agentem-gniazdem (na hoście działającym na serwerze sshd) i możliwość zapisu do systemu plików hosta, na którym działa ssh-agent (zwykle host z klientem ssh). Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Gdy wyłączenie uprawnień jest wyłączone, przekazane gniazda domen uniksowych będą tworzone przez sshd (8) z uprawnieniami "root" zamiast uwierzytelnionego użytkownika. Ta wersja nie zezwala na przekazywanie gniazd domen uniksowych po wyłączeniu rozdzielania uprawnień (domyślnie 14-letnia funkcja oddzielania uprawnień). Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Unikaj teoretycznego przecieku materiału klucza prywatnego hosta do oddzielonych od uprawnień procesów potomnych za pomocą realloc () podczas odczytu kluczy. W praktyce nie odnotowano takiego przecieku w przypadku kluczy o normalnym rozmiarze, a wyciek do procesów potomnych nie ujawnia bezpośrednio kluczowych materiałów nieuprzywilejowanym użytkownikom. Zgłoszone przez Janna Horna z Projektu Zero.
  • sshd (8): Współdzielony menedżer pamięci używany przez obsługę kompresji przedautorycznej posiadał kontrole graniczne, które mogły zostać usunięte przez niektóre kompilatory optymalizujące. Ponadto ten menedżer pamięci był nieprawidłowo dostępny, gdy wyłączono kompresję przed uwierzytelnieniem. Może to potencjalnie pozwolić na ataki przeciwko uprzywilejowanym procesom monitorowania z procesu separacji uprawnień w piaskownicy (najpierw wymagany byłby kompromis tego drugiego). Ta wersja usuwa obsługę kompresji wstępnego uwierzytelniania z sshd (8). Zgłoszone przez Guido Vranken za pomocą narzędzia do identyfikacji niestabilnych stosów (http://css.csail.mit.edu/stack/)
  • sshd (8): Napraw stan odmowy usługi, gdy atakujący wysyłający wiele komunikatów KEXINIT może zużyć do 128 MB na połączenie. Zgłoszone przez Shi Lei z Gear Team, Qihoo 360.
  • sshd (8): sprawdzanie poprawności zakresów adresów dla dyrektyw AllowUser i DenyUsers w czasie ładowania konfiguracji i odrzucanie niepoprawnych wartości. Wcześniej było możliwe określenie nieprawidłowych zakresów adresów CIDR (na przykład użytkownik@127.1.2.3/55), które zawsze byłyby zgodne, co prawdopodobnie skutkowałoby udzieleniem dostępu tam, gdzie nie było to zamierzone. Zgłoszone przez Laurence'a Parry.
  • Nowe funkcje:
  • ssh (1): Dodaj tryb multipleksowania proxy do ssh (1) zainspirowany wersją w PuTTY autorstwa Simona Tathama. Pozwala to klientowi multipleksującemu komunikować się z procesem głównym przy użyciu podzbioru protokołu pakietów i kanałów SSH przez gniazdo domeny unixowej, z głównym procesem działającym jako serwer pośredniczący, który tłumaczy identyfikatory kanałów itp. Pozwala to na uruchamianie trybu multipleksowania systemy, które nie posiadają przekazywania deskryptorów plików (używane przez bieżący kod multipleksujący) i potencjalnie, w połączeniu z przekazywaniem gniazd domeny unix, z klientem i procesami multipleksowania nadrzędnymi na różnych komputerach. Multipleksowanie trybu proxy można wywołać za pomocą "ssh-O proxy ..."
  • sshd (8): Dodaj opcję sshd_config DisableForwarding, która wyłącza przekierowywanie gniazd X11, agentów, TCP, tuneli i uniksowych domen domeny oraz wszelkie inne elementy, które możemy wdrożyć w przyszłości. Podobnie jak w przypadku flagi "restrict" authorized_keys, ma to być prosty i przyszłościowy sposób ograniczenia konta.
  • sshd (8), ssh (1): Obsługuje metodę wymiany kluczy "curve25519-sha256". Jest to identyczne z aktualnie obsługiwaną metodą o nazwie "curve25519-sha256@libssh.org".
  • sshd (8): Popraw obsługę SIGHUP, sprawdzając, czy sshd jest już zanalizowany podczas uruchamiania i pomijając wywołanie demona (3), jeśli tak jest. Gwarantuje to, że restart SshUP sshd (8) zachowa ten sam identyfikator procesu co początkowe wykonanie. sshd (8) również odłączy PidFile przed restartem SIGHUP i ponownie go utworzy po udanym uruchomieniu, zamiast pozostawić nieaktualny plik w przypadku błędu konfiguracji. bz # 2641
  • sshd (8): Zezwalaj na wyświetlanie dyrektyw ClientAliveInterval i ClientAliveCountMax w sshd_config Dopasuj bloki.
  • sshd (8): Dodaj% -kola do AuthorizedPrincipalsCommand, aby dopasować te obsługiwane przez AuthorizedKeysCommand (klucz, typ klucza, odcisk palca, itp.) i kilka innych, aby zapewnić dostęp do zawartości oferowanego certyfikatu.
  • Dodano testy regresji dla dopasowywania ciągów znaków, dopasowywania adresów i funkcji sanityzacji ciągów.
  • Udoskonalono wiązkę fuzzera do wymiany kluczy.
  • Poprawki błędów:
  • ssh (1): Zezwalaj aplikacji IdentityFile na ładowanie i używanie certyfikatów, które nie mają odpowiadającego go klucza publicznego. bz # 2617 certyfikat id_rsa-cert.pub (i bez id_rsa.pub).
  • ssh (1): Naprawianie uwierzytelniania klucza publicznego, gdy używane jest wielokrotne uwierzytelnianie, a publickey to nie tylko pierwsza metoda. bz # 2642
  • regress: Pozwól, aby testy PuTTY działały bez nadzoru. bz # 2639
  • ssh-agent (1), ssh (1): usprawnia raportowanie podczas próby załadowania kluczy z tokenów PKCS # 11 z mniej bezużytecznymi komunikatami dziennika i większą ilością szczegółów w komunikatach debugowania. bz # 2610
  • ssh (1): Rozrywając połączenia ControlMaster, nie zanieczyszczaj stderr, gdy LogLevel = cichy.
  • sftp (1): Włącz ^ Z czekać na zawieszanie się ssh (1) przed zawieszeniem sftp (1), aby zapewnić, że ssh (1) przywróci tryb terminala poprawnie, jeśli zostanie zawieszony podczas monitu o podanie hasła.
  • ssh (1): Unikaj zajętości - poczekaj, aż ssh (1) zostanie zawieszony podczas monitu o podanie hasła.
  • ssh (1), sshd (8): Prawidłowe zgłaszanie błędów podczas wysyłania wiadomości e-mail.
  • sshd (8): napraw awarię NULL-deref, jeśli sshd (8) odebrał komunikat NEWKEYS poza kolejnością.
  • sshd (8): Prawidłowa lista obsługiwanych algorytmów podpisu wysłanych w rozszerzeniu server-sig-algs. bz # 2547
  • sshd (8): Napraw wysyłanie komunikatu ext_info, jeśli wyłączono privsep.
  • sshd (8): bardziej rygorystycznie wymuszaj oczekiwane porządkowanie wywołań monitora separacji używanej do autoryzacji i zezwalaj na to tylko wtedy, gdy ich odpowiednia metoda uwierzytelniania jest włączona w konfiguracji
  • sshd (8): Napraw niezainicjowany optlen w wywołaniu getsockopt (); nieszkodliwe na Uniksach / BSD, ale potencjalnie awaryjne na Cygwin.
  • Naprawianie fałszywie pozytywnych raportów spowodowanych przez jaw_bzero (3) nie jest rozpoznawane jako inicjator pamięci po skompilowaniu z pamięcią -fsanitize. sshd_config (5): Użyj 2001: db8 :: / 32, oficjalna podsieć IPv6 do przykładów konfiguracji.
  • Przenośność:
  • W środowiskach skonfigurowanych z tureckimi ustawieniami regionalnymi należy cofnąć się do ustawienia regionalnego C / POSIX, aby uniknąć błędów w analizie konfiguracji spowodowanych unikalną obsługą liter "i" i "I". bz # 2643
  • sftp-server (8), ssh-agent (1): Zabroń ptrace na OS X używając ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Szyfr AES-CTR Unbreak na starym (~ 0.9.8) OpenSSL.
  • Napraw kompilację dla libcrypto skompilowaną bez wsparcia RIPEMD160.
  • contrib: Dodaj gnome-ssh-askpass3 z obsługą GTK + 3. bz # 2640 sshd (8): Popraw PRNG podczas selekcji przywilejów i wymuś libcrypto, aby uzyskać wysokiej jakości seed przed chroot lub sandboxing.
  • Wszystkie: jawnie testuj pod kątem uszkodzonego strnvis. NetBSD dodał strnvis i niestety uczynił go niekompatybilnym z istniejącym w OpenBSD i Linux libbsd (ten pierwszy istniał przez ponad dziesięć lat). Spróbuj wykryć ten bałagan i załóżmy, że jest to jedyna bezpieczna opcja, jeśli będziemy krzyżować kompilację.

Co nowego w wersji 7.3:

  • Bezpieczeństwo:
  • sshd (8): Ogranicz potencjalny atak typu "odmowa usługi" do funkcji crypt (3) systemu przez sshd (8). Osoba atakująca może wysyłać bardzo długie hasła, które mogłyby spowodować nadmierne użycie procesora w krypcie (3). sshd (8) odmawia teraz przyjmowania żądań uwierzytelnienia hasła o długości większej niż 1024 znaki. Niezależnie zgłoszone przez Tomasa Kuthana (Oracle), Andresa Rojasa i Javiera Nieto.
  • sshd (8): Ogranicza różnice w czasie w uwierzytelnianiu hasłem, które mogą zostać użyte do rozpoznania poprawnych nazw nieprawidłowych kont, gdy długie hasła są wysyłane, a na serwerze używane są specjalne algorytmy mieszania haseł. CVE-2016-6210, zgłoszone przez EddieEzra.Harari na verint.com
  • ssh (1), sshd (8): Napraw obserwowalne osłabienie taktowania w środkach przeciwdziałających wynurzaniu CBC. Zgłoszone przez Jeana Paula Degabriela, Kenny Patersona, Torbena Hansena i Martina Albrechta. Zauważ, że szyfry CBC są domyślnie wyłączone i dołączane tylko w przypadku starszej zgodności.
  • ssh (1), sshd (8): Popraw uporządkowanie operacji weryfikacji MAC dla algorytmów transportu w trybie szyfrowania-MAC (EtM) w trybie MAC, aby zweryfikować MAC przed odszyfrowaniem dowolnego zaszyfrowanego tekstu. Eliminuje to możliwość różnic czasowych, które powodują wyciek faktów na temat jawnego tekstu, chociaż nie zaobserwowano takiego wycieku. Zgłoszone przez Jeana Paula Degabriela, Kenny Patersona, Torbena Hansena i Martina Albrechta. sshd (8): (tylko przenośne) Ignoruj ​​zmienne środowiskowe PAM, gdy UseLogin = yes. Jeśli PAM jest skonfigurowany do odczytu określonych przez użytkownika zmiennych środowiskowych i UseLogin = yes w sshd_config, wówczas wrogi użytkownik lokalny może zaatakować / bin / login przez LD_PRELOAD lub podobne zmienne środowiskowe ustawione za pośrednictwem PAM. CVE-2015-8325, znaleziony przez Shayana Sadigh.
  • Nowe funkcje:
  • ssh (1): Dodaj opcję ProxyJump i odpowiednią flagę wiersza polecenia -J, aby umożliwić uproszczony wybór pośredni przez jeden lub więcej bastionów SSH lub "przeskoki hostów".
  • ssh (1): Dodaj opcję IdentityAgent, aby zezwolić na określanie konkretnych gniazd agentów zamiast przyjmowania ich ze środowiska. ssh (1): Pozwól, aby ExitOnForwardFailure i ClearAllForwardings były opcjonalnie zastępowane podczas używania ssh -W. bz # 2577
  • ssh (1), sshd (8): Zaimplementuj obsługę trybu terminala IUTF8 zgodnie z projektem-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Dodaj obsługę dodatkowych stałych grup Diffie-Hellmana 2K, 4K i 8K z wersji draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): obsługa sygnatur RSA SHA256 i SHA512 w certyfikatach; ssh (1): Dodaj dyrektywę "Włącz" dla plików ssh_config (5).
  • ssh (1): Zezwalaj na znaki UTF-8 w banerach wstępnego uwierzytelniania wysyłanych z serwera. bz # 2058
  • Poprawki błędów:
  • ssh (1), sshd (8): Zmniejsz poziom syslog niektórych względnie popularnych zdarzeń protokołu z LOG_CRIT. bz # 2585
  • sshd (8): Odrzuć uwierzytelnianieMethods = "" w konfiguracjach i zaakceptuj AuthenticationMethods = any dla domyślnego zachowania niewymagającego wielokrotnego uwierzytelniania. bz # 2398
  • sshd (8): Usuń przestarzałe i wprowadzające w błąd "MOŻLIWE ZAKOŃCZENIE PRÓBY!" wiadomość, gdy naprzód i wstecznego DNS nie pasują. bz # 2585
  • ssh (1): Zamknij proces w tle ControlPersist stderr z wyjątkiem trybu debugowania lub logowania do syslog. bz # 1988
  • misc: Utwórz opis PROTOCOL dla otwartych wiadomości kanału direct-streamlocal@openssh.com z dopasowanym wdrożonym kodem. bz # 2529
  • ssh (1): pozycje Deduplicate LocalForward i RemoteForward, aby naprawić awarie po włączeniu funkcji kanonizacji ExitOnForwardFailure i nazwy hosta. bz # 2562
  • sshd (8): Usuń rezerwę z modułów do przestarzałego pliku "priorytetowego", który został wycofany w 2001 roku. bz # 2559.
  • sshd_config (5): Prawidłowy opis UseDNS: wpływa na przetwarzanie nazwy hosta ssh dla authorized_keys, no known_hosts; bz # 2554 ssh (1): Napraw uwierzytelnianie za pomocą samotnych kluczy certyfikatów w agencie bez odpowiednich kluczy prywatnych w systemie plików. bz # 2550
  • sshd (8): Wyślij ClientAliveInterval ping, gdy ustawiona jest wartość czasu dla RekeyLimit; poprzednio pakiety keepalive nie były wysyłane. bz # 2252

Co nowego w wersji 7.2:

  • Bezpieczeństwo:
  • ssh (1), sshd (8): usuń nieukończony i nieużywany kod roamingowy (był już wyłączony na siłę w OpenSSH 7.1p2).
  • ssh (1): wyeliminuj rezerwę z niezaufanego przekazywania X11 do zaufanego przekazywania, gdy serwer X wyłącza rozszerzenie SECURITY.
  • ssh (1), sshd (8): zwiększ minimalny rozmiar modułu obsługiwany przez grupę diffie-hellman-group do 2048 bitów.
  • sshd (8): pre-auth piaskownica jest teraz włączona domyślnie (poprzednie wersje włączały ją dla nowych instalacji przez sshd_config).
  • Nowe funkcje:
  • all: dodaj obsługę sygnatur RSA, używając algorytmów skrótu SHA-256/512 opartych na draft-rsa-dsa-sha2-256-03.txt i draft-ssh-ext-info-04.txt.
  • ssh (1): Dodaj opcję klienta AddKeysToAgent, którą można ustawić na "tak", "nie", "zapytaj" lub "potwierdź", a domyślnie "nie". Po włączeniu, klucz prywatny używany podczas uwierzytelniania zostanie dodany do ssh-agent, jeśli jest uruchomiony (z włączonym potwierdzeniem, jeśli jest ustawiony na "potwierdź").
  • sshd (8): dodaj nową opcję authorized_keys "restrict", która obejmuje wszystkie bieżące i przyszłe kluczowe ograniczenia (no - * - forwarding itp.). Dodaj także wersje permisywne istniejących ograniczeń, np. "no-pty" - & gt; "pty". Upraszcza to zadanie ustawiania kluczy o ograniczonym dostępie i zapewnia ich maksymalne ograniczenie, niezależnie od jakichkolwiek uprawnień, które możemy wprowadzić w przyszłości. ssh (1): dodaj ssh_config Opcja CertificateFile, aby jawnie wymieniać certyfikaty. bz # 2436
  • ssh-keygen (1): zezwól ssh-keygen na zmianę klucza do wszystkich obsługiwanych formatów.
  • ssh-keygen (1): zezwala na pobieranie odcisków palców ze standardowego wejścia, np. "ssh-keygen -lf -"
  • ssh-keygen (1): zezwala na pobieranie odcisków palców wielu kluczy publicznych w pliku, np. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): obsługuje "none" jako argument dla sshd_config Foreground i ChrootDirectory. Przydatne w blokach dopasowania, aby nadpisać globalną wartość domyślną. bz # 2486
  • ssh-keygen (1): obsługa wielu certyfikatów (po jednym w linii) i czytanie ze standardowego wejścia (za pomocą "-f -") dla "ssh-keygen -L" ssh-keyscan (1): dodaj "ssh- keyscan -c ... ", aby zezwolić na pobieranie certyfikatów zamiast zwykłych kluczy.
  • ssh (1): lepiej obsłużyć zakotwiczone nazwy FQDN (np. "cvs.openbsd.org.") w kanonizacji nazw hostów - traktuj je jako już kanoniczne i usuwaj końcowe znaki "." przed dopasowaniem ssh_config.
  • Poprawki błędów:
  • sftp (1): istniejące katalogi docelowe nie powinny przerwać rekursywnych ładowań (regresja w openssh 6.8) bz # 2528
  • ssh (1), sshd (8): poprawnie odsyła odpowiedzi SSH2_MSG_UNIMPLEMENTED do nieoczekiwanych wiadomości podczas wymiany kluczy. bz # 2949
  • ssh (1): odmawia usiłowania ustawienia ConnectionAttempts = 0, co nie ma sensu i spowoduje, że ssh wydrukuje niezainicjowaną zmienną stosu. bz # 2500
  • ssh (1): napraw błędy podczas próby połączenia z zasięgiem o ustalonym zakresie adresów IPv6 z włączoną kanonikacją nazwy hosta.
  • sshd_config (5): wymień kilka dodatkowych opcji przydatnych w blokach dopasowań. bz # 2489
  • sshd (8): napraw "PubkeyAcceptedKeyTypes + ..." wewnątrz bloku dopasowania. ssh (1): rozwiń znaki tyldy w nazwach plików przekazanych do opcji -i przed sprawdzeniem, czy plik tożsamości istnieje. Unika zamieszania w przypadkach, gdy powłoka nie rozszerza się (np. "-i ~ / file" vs. "-i ~ / file"). bz # 2481
  • ssh (1): nie dodawaj "exec" do polecenia powłoki uruchamianego przez "Match exec" w pliku konfiguracyjnym, co może spowodować awarię niektórych poleceń w niektórych środowiskach. bz # 2471
  • ssh-keyscan (1): poprawianie danych wyjściowych dla wielu hostów / addrarów w jednym wierszu, gdy używane jest mieszanie hosta lub używany jest niestandardowy port bz # 2479
  • sshd (8): pominięcie komunikatu "Nie można chd do katalogu domowego", gdy aktywny jest katalog ChrootDirectory. bz # 2485
  • ssh (1): włącz PubkeyAcceptedKeyTypes w zrzucie konfiguracji ssh -G. sshd (8): unikaj zmiany flag urządzenia TunnelForwarding, jeśli są już potrzebne; umożliwia korzystanie z sieci tun / tap jako użytkownik inny niż root, jeśli uprawnienia urządzenia i flagi interfejsu zostały wcześniej ustanowione
  • ssh (1), sshd (8): RekeyLimits może zostać przekroczony o jeden pakiet. bz # 2521
  • ssh (1): napraw awarię głównego multipleksu, aby zauważyć wyjście klienta.
  • ssh (1), ssh-agent (1): unikaj śmiertelnego () dla tokenów PKCS11, które zawierają puste identyfikatory kluczy. bz # 1773
  • sshd (8): unikaj printf z argumentem NULL. bz # 2535
  • ssh (1), sshd (8): zezwól na rozszerzenia RekeyLimit większe niż 4 GB. bz # 2521
  • ssh-keygen (1): sshd (8): napraw kilka błędów w (nieużywanej) obsłudze podpisu KRL.
  • ssh (1), sshd (8): popraw połączenia z urządzeniami równorzędnymi, które korzystają z funkcji odgadywania wymiany kluczy protokołu. bz # 2515
  • sshd (8): dołącz numer zdalnego portu w komunikatach dziennika. bz # 2503
  • ssh (1): nie próbuj ładować klucza prywatnego SSHv1 podczas kompilacji bez obsługi SSHv1. bz # 2505
  • ssh-agent (1), ssh (1): naprawianie niepoprawnych komunikatów o błędach podczas ładowania klucza i błędów podpisywania. bz # 2507
  • ssh-keygen (1): nie pozostawiaj pustych plików tymczasowych podczas edycji plików znanych_hostów, gdy nie istnieje znane_hosty.
  • sshd (8): poprawny format pakietów dla odpowiedzi tcpip-forward dla żądań, które nie przydzielają portu bz # 2509
  • ssh (1), sshd (8): fix możliwe zawieszenie na zamkniętym wyjściu. bz # 2469 ssh (1): rozwiń% i w ControlPath na UID. bz # 2449
  • ssh (1), sshd (8): naprawiono typ zwracania openssh_RSA_verify. bz # 2460
  • ssh (1), sshd (8): napraw niektóre opcje analizujące wycieki pamięci. bz # 2182
  • ssh (1): dodaj dane wyjściowe debugowania przed rozpoznaniem DNS; jest to miejsce, w którym ssh mógł wcześniej cicho zwlekać w przypadku braku odpowiedzi serwerów DNS. bz # 2433 ssh (1): usuń fałszywy znak nowej linii w wizualnym kluczu hosta. bz # 2686
  • ssh (1): popraw drukowanie (ssh -G ...) hostKeyAlgorithms = + ...
  • ssh (1): poprawiono rozszerzenie HostkeyAlgorithms = + ...
  • Dokumentacja:
  • ssh_config (5), sshd_config (5): aktualizuje domyślne listy algorytmów, aby dopasować je do aktualnej rzeczywistości. bz # 2527
  • ssh (1): wymieniaj opcje zapytań -Q-klucz-klucz i -Q-klucz-zapytanie. bz # 2455
  • sshd_config (8): wyraźniej opisz, co robi AuthorizedKeysFile = none
  • ssh_config (5): lepszy dokument ExitOnForwardFailure. bz # 2444
  • sshd (5): wymień wewnętrzne grupy DH-GEX w podręcznikach. bz # 2302
  • sshd_config (5): lepszy opis opcji MaxSessions. bz # 2531
  • Przenośność:
  • ssh (1), sftp-server (8), ssh-agent (1), sshd (8): Obsługa drobnoziarnistych uprawnień Illumos / Solaris. W tym piaskownica pre-auth privsep i kilka emulacji pledge (). bz # 2511
  • Odnów redhat / openssh.spec, usuwając przestarzałe opcje i składnię.
  • configure: allow --without-ssl-engine z --without-openssl
  • sshd (8): popraw wiele uwierzytelnień za pomocą S / Key. bz # 2502
  • sshd (8): odczytywanie z libcrypto RAND_before upuszczania uprawnień. Unikanie naruszeń w piaskownicy za pomocą BoringSSL.
  • Naprawiono kolizję nazw z udostępnionymi przez system funkcjami globu (3). bz # 2463
  • Dostosuj Makefile, aby używać ssh-keygen -A podczas generowania kluczy hosta. bz # 2459
  • configure: prawidłowa wartość domyślna dla --with-ssh1 bz # 2457
  • configure: lepsze wykrywanie _re symbolu bz # 2259
  • obsługuje getrandom () syscall w systemie Linux

Co nowego w wersji 7.1:

  • Bezpieczeństwo:
  • sshd (8): OpenSSH 7.0 zawiera błąd logiczny w PermitRootLogin = prohibit-password / without-password, który może, w zależności od konfiguracji w czasie kompilacji, zezwolić na uwierzytelnianie haseł root, jednocześnie zapobiegając innym formom uwierzytelniania. Ten problem został zgłoszony przez Mantasa Mikulenasa.
  • Poprawki błędów:
  • ssh (1), sshd (8): dodaj obejścia kompatybilności dla FuTTY
  • ssh (1), sshd (8): udoskonalenie obejść zgodności dla WinSCP
  • Napraw kilka błędów pamięci (podwójnie wolne, bez niezainicjowanej pamięci itd.) w ssh (1) i ssh-keygen (1). Zgłoszony przez Mateusza Kocielskiego.

Inne programy z deweloperem OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

Portable OpenSSH
Portable OpenSSH

22 Jun 18

Komentarze do OpenSSH

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!