В OpenSSH 9.6 исправлены три проблемы безопасности, реализованы улучшения и многое другое.

OpenSSH

OpenSSH — это набор приложений, которые обеспечивают зашифрованную связь по сети с использованием протокола SSH.

Был объявлен выпуск новой версии OpenSSH 9.6, которая включает в себя несколько исправлений ошибок, а также некоторые новые функции, несколько улучшений производительности и многое другое.

Тем, кто не знаком с OpenSSH (Open Secure Shell), следует знать, что это набор приложений, которые позволяют зашифрованную связь по сети, используя протокол SSH. Он был создан как бесплатная и открытая альтернатива программе Secure Shell, которая является проприетарной программой.

Основные новые возможности OpenSSH 9.6

В этой новой версии OpenSSH 9.6 выделяется упрощенный ProxyJump, поскольку в ssh была добавлена ​​замена «%j», расширяющаяся до указанного имени хоста, а также улучшено обнаружение нестабильных или неподдерживаемых флагов компилятора, таких как «-fzero-call-used-regs» в лязг.

Еще одно изменение, представленное в новой версии, заключается в том, что В ssh добавлена ​​поддержка настройки ChannelTimeout. на стороне клиента, который можно использовать для терминации неактивных каналов.

Кроме того, в OpenSSH 9.6 Введен детальный контроль алгоритмов подписи., поскольку было добавлено расширение протокола к ssh и sshd для пересмотра алгоритмов цифровой подписи для аутентификации с открытым ключом после получения имени пользователя. Например, при использовании расширения вы можете выборочно использовать другие алгоритмы по отношению к указанным вами пользователям.

Также подчеркивается, что добавлено расширение протокола в ssh-add и ssh-agent для настройки сертификатов при загрузке ключей PKCS#11, lo позволяет использовать сертификаты, связанные с закрытыми ключами PKCS#11, во всех утилитах OpenSSH, поддерживающих ssh-агент, а не только ssh.

Что касается исправлений ошибок, упоминается, что включены следующие исправления:

  1. Решение проблемы уязвимость в протоколе SSH (CVE-2023-48795, атака Terrapin), что позволяет атаке MITM перенаправить соединение для использования менее безопасных алгоритмов аутентификации и отключить защиту от атак по побочному каналу, которые воссоздают ввод путем анализа задержек между нажатиями клавиш на клавиатуре. Способ атаки описан в отдельной новостной статье.
  2. Решение проблемы уязвимость в утилите ssh, позволяющая подменять произвольные команды оболочки путем манипулирования значениями логина и хоста, содержащими специальные символы. Уязвимость может быть использована, если злоумышленник контролирует значения логина и имени хоста, передаваемые в ssh, директивы ProxyCommand и LocalCommand или блоки «match exec», содержащие подстановочные знаки, такие как %u и %h. Например, неправильный логин и хост могут быть переопределены в системах, использующих подмодули в Git, поскольку Git не запрещает указывать специальные символы в именах хостов и именах пользователей. Похожая уязвимость встречается и в libssh.
  3. Решение ошибка в ssh-агенте при добавлении закрытых ключей PKCS#11ограничения применялись только к первому ключу, возвращаемому токеном PKCS#11. Проблема не затрагивает обычные закрытые ключи, токены FIDO или неограниченные ключи.

Из другие изменения, которые выделяются этой новой версии:

  • PubkeyAcceptedАлгоритмы в блоке «Сопоставить пользователя».
  • Чтобы ограничить привилегии процесса sshd, версии OpenSolaris, поддерживающие интерфейс getpflags(), используют PRIV_XPOLICY вместо PRIV_LIMIT.
  • Добавлена ​​поддержка чтения закрытых ключей ED25519 в формате PEM PKCS8 для ssh, sshd, ssh-add и ssh-keygen (ранее поддерживался только формат OpenSSH).

В конце концов если вам интересно узнать об этом больше об этой новой версии вы можете проверить подробности перейдя по следующей ссылке.

Как установить OpenSSH 9.6 в Linux?

Для тех, кто заинтересован в возможности установить эту новую версию OpenSSH в своих системах, пока они могут это сделать скачивая исходный код этого и выполняя компиляцию на своих компьютерах.

Это связано с тем, что новая версия еще не включена в репозитории основных дистрибутивов Linux. Чтобы получить исходный код, вы можете сделать это из следующую ссылку.

Готово, Теперь мы собираемся распаковать пакет с помощью следующей команды:

tar -xvf openssh-9.6.tar.gz

Входим в созданный каталог:

cd openssh-9.6

Y мы можем скомпилировать с следующие команды:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.