OpenSSH

Софтуер снимки:
OpenSSH
Софтуер детайли:
Версия: 7.7 актуализира
Дата на качване: 22 Jun 18
Розробник: OpenBSD Project
Разрешително: Безплатно
Популярност: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH е свободно разпространен софтуер с отворен код, библиотека и програма за команден ред, която работи във фона на вашата операционна система GNU / Linux и защитава цялата ви мрежа от натрапници и нападатели. Това е версията с отворен код на спецификацията SSH (Secure Shell), специално създадена за


Характеристики с един поглед

OpenSSH е проект с отворен код, разпространяван под свободен лиценз. Той предлага силна автентикация, основана на стандартите за публичен ключ, автентификация на Kerberos и еднократна парола, силно криптиране, базирано на алгоритмите AES, Blowfish, Arcfour и 3DES, X11 препредава поддръжката чрез шифроване на целия трафик X Window System, както и AFS Подаване на билет за Kerberos.

Освен това, софтуерната функция поддържа пренос на портове чрез шифроване на канали за стари протоколи, поддръжка на компресиране на данни, поддръжка на препращане на агенти, като използва стандарта за самопризнаване (SSO) и сървър SFTP (Secure FTP) SSH2 или SSH1 протоколи.

Друга интересна особеност е оперативната съвместимост, което означава, че проектът отговаря на версии 1.3, 1.5 и 2.0 на оригиналния протокол SSH (Secure Shell). След инсталирането OpenSSH автоматично ще замени стандартните FTP, Telnet, RCP и rlogin програми със защитени версии на тях, като SFTP, SCP и SSH.


Под капака, наличността и поддържаните операционни системи

Проектът OpenSSH е написан изцяло на програмния език C. Той се състои от основното внедряване на SSH и SSH демона, който се изпълнява във фонов режим. Софтуерът се разпространява главно като универсален архив на източниците, който ще работи с всякакви операционни системи GNU / Linux на 32-битова и 64-битова архитектура.


Портативен OpenSSH

Портативна версия на OpenSSH протокола също е достъпна за изтегляне на безплатна програма Softoware, наречена Portable OpenSSH. Това е приложение с отворен код на протоколи SSH версия 1 и SSH версия 2 за операционни системи Linux, BSD и Solaris.

Какво ново в това издание:

  • Потенциално несъвместими промени:
  • Това издание включва редица промени, които могат да засегнат съществуващите конфигурации:
  • Тази версия премахва поддръжката на сървъра за протокола SSH v.1.
  • ssh (1): Премахнете 3des-cbc от предложението по подразбиране на клиента. 64-битовите блокови шифри не са безопасни през 2016 г. и не искаме да чакаме, докато атаките като SWEET32 се разширят до SSH. Тъй като 3des-cbc е единственият задължителен шифър в SSH RFCs, това може да причини проблеми при свързването с по-стари устройства, използвайки конфигурацията по подразбиране, но е много вероятно тези устройства вече да се нуждаят от изрична конфигурация за алгоритми за ключови обмен и алгоритми за hostkey. sshd (8): Премахнете поддръжката за компресия преди автентичността. Преди началото на компресията изглеждаше разумно през 90-те години, но днес това очевидно е лоша идея както по отношение на криптографията, така и на повърхността на атаката. Поддръжката за компресия преди автора е била деактивирана по подразбиране за повече от 10 години. Поддръжката остава в клиента. ssh-agent ще откаже по подразбиране да зареди PKCS # 11 модули извън бял списък от надеждни пътища. Списъкът с белия списък може да бъде посочен по време на изпълнение.
  • sshd (8): Когато се появи принудителна команда както в сертификат, така и в оторизиран ключ / главница command = restriction, sshd ще откаже да приеме сертификата, освен ако те не са идентични. Предишното (документирано) поведение на притежаването на сертификат за принудително командване може да бъде малко объркващо и податливо на грешки. sshd (8): Премахнете директивата за конфигуриране на UseLogin и поддръжката за управление на влизането / bin / login.
  • Промени от OpenSSH 7.3:
  • Сигурност:
  • ssh-agent (1): Сега ще откаже да зареди модули PKCS # 11 от пътища извън надеждния бял списък (конфигурируем по време на изпълнение). Исканията за зареждане на модули могат да се предават чрез препращане на агент и хакерът може да се опита да зареди враждебен модул PKCS # 11 в канала за пренасочен агент: модулите PKCS # 11 са споделени библиотеки, така че това би довело до изпълнението на кода на системата, -Агента, ако нападателят има контрол върху софт-препратения агент (на хоста, който изпълнява сървъра sshd) и способността да пише в файловата система на хоста, изпълняващ ssh-агент (обикновено хоста, изпълняващ ssh клиента). Съобщено от Jann Horn на проект Zero.
  • sshd (8): Когато изключването на привилегии е деактивирано, препратените Unix домейни ще се създават от sshd (8) с правата на "root" вместо authenticated user. Това съобщение отказва препращане на сокет на Unix домейн, когато разделът за изключване на привилегии е деактивиран (разделянето на Privilege е активирано по подразбиране за 14 години). Съобщено от Jann Horn на проект Zero.
  • sshd (8): Избягвайте теоретичното изтичане на материал от частен частен хост към делегирани от привилегиите детски процеси чрез realloc () при четене на ключове. Подобно изтичане не се наблюдава на практика при ключовете с нормален размер, нито пък течът за детето обработва директно излагането на ключов материал на непривилегировани потребители. Съобщено от Jann Horn на проект Zero.
  • sshd (8): Мениджърът на споделената памет, използван от поддръжката за компресиране преди установяване на автентичността, имаше проверки на границите, които биха могли да бъдат елиминирани от някои оптимизиращи компилатори. Освен това този мениджър на паметта е бил неправилно достъпен, когато компресията преди автентикацията е била деактивирана. Това би могло да позволи атаки срещу процеса на привилегирован монитор от процеса на разделяне на привилегии на пясъчна камера (най-напред би бил необходим компромисен вариант). Това издание премахва поддръжката за компресия преди удостоверяване от sshd (8). Съобщено от Guido Vranken с инструмента за нестабилна оптимизация за Stack (http://css.csail.mit.edu/stack/)
  • sshd (8): Коригирайте условието за отказ на услуга, при което нападател, който изпраща няколко съобщения от KEXINIT, може да консумира до 128 MB за връзка. Съобщено от Shi Lei на екипа на Gear, Qihoo 360.
  • sshd (8): Потвърдете обхвата на адресите за указанията AllowUser и DenyUsers при време на зареждане на конфигурацията и откажете да приемете невалидни. По-рано е било възможно да се посочат невалидни диапазони на адресите на CIDR (напр. User@127.1.2.3/55) и те винаги ще съответстват, като евентуално би довело до предоставяне на достъп там, където не е предназначен. Съобщено от Лорънс Парри.
  • Нови функции:
  • ssh (1): Добавете режим за мултиплексиране на proxy към ssh (1), вдъхновен от версията в PuTTY на Simon Tatham. Това позволява на мултиплексиращия клиент да комуникира с главния процес, използвайки подмножество от протокола SSH пакети и канали през сокет на Unix-домейн, като главният процес действа като прокси, който преобразува идентификатори на канали и т.н. Това позволява да се изпълнява мултиплексиращия режим които не разполагат с дескриптор на файловия дескриптор (използван от текущия мултиплексиращ код) и евентуално заедно с препращане на socket до Unix с клиентския и мултиплексиращ главен процес на различни машини. Мултиплексиращият прокси режим може да бъде извикан с помощта на "ssh -O proxy ..." "
  • sshd (8): Добавете опция sshd_config DisableForwarding, която деактивира пренасочването на X11, агент, TCP, тунел и Unix домейн, както и всичко друго, което можем да приложим в бъдеще. Подобно на флага "ограничи" authorized_keys, това е просто начин за ограничаване на профила.
  • sshd (8), ssh (1): Подкрепете "кривата25519-sha256" метод на обмен на ключове. Това е идентично с метода, поддържан понастоящем, наречен "curve25519-sha256@libssh.org".
  • sshd (8): Подобрете работата с SIGHUP, като проверите дали sshd вече е демонстриран при стартиране и прескача повикването към демон (3), ако е така. Това гарантира, че SIGHUP рестартирането на sshd (8) ще запази идентификационния номер на процеса като първоначалното изпълнение. Освен това sshd (8) ще прекрати връзката на PidFile преди рестартирането на SIGHUP и ще го създаде отново след успешно рестартиране, вместо да остави остарял файл в случай на конфигурация. BZ # 2641
  • sshd (8): Позволете на ClientAliveInterval и ClientAliveCountMax директивите да се показват в блоковете за съвпадение sshd_config.
  • sshd (8): Добавете% -escapes към AuthorizedPrincipalsCommand, за да съответства на онези, които се поддържат от AuthorizedKeysCommand (ключ, тип ключ, пръстов отпечатък и др.) и още няколко, за да осигурите достъп до съдържанието на предлагания сертификат. >
  • Добавени регресионни тестове за съвпадение на низове, съвпадение на адресите и функции за саниране на низи.
  • Усъвършенствахте конектора на шумозаглушителите за обмен на ключове.
  • Отстранени програмни грешки:
  • ssh (1): Позволете на IdentityFile успешно да заредите и използвате сертификати, които нямат съответен горен публичен ключ. bz # 2617 сертификат id_rsa-cert.pub (и не id_rsa.pub).
  • ssh (1): Рестартирайте удостоверяване с публичен ключ, когато се използва множество удостоверяване, а publickey не е само първият опит, който се опитва. BZ # 2642
  • regress: Позволете на PuTTY interop тестовете да работят без надзор. BZ # 2639
  • ssh-agent (1), ssh (1): подобряване на отчитането при опит за зареждане на ключове от PKCS # 11 жетони с по-малко безполезни съобщения в дневника и по-подробно в съобщенията за отстраняване на грешки. BZ # 2610
  • ssh (1): Когато разкъсвате връзките на ControlMaster, не замърсявайте stderr, когато LogLevel = тихо.

  • sftp (1): На ^ Z изчакайте за задържане на ssh (1) преди спирането на sftp (1), за да сте сигурни, че ssh (1)
  • ssh (1): Избягвайте заредените чакания, когато ssh (1) е спряно по време на подкана за парола.
  • ssh (1), sshd (8): Правилно съобщете грешки по време на изпращане на ext-info съобщения.
  • sshd (8): поправете NULL-deref срив, ако sshd (8) получи NEWKEYS съобщение извън последователност.
  • sshd (8): Правилен списък на поддържаните подписващи алгоритми, изпратени в разширението server-sig-algs. BZ # 2547
  • sshd (8): Коригиране на изпращането на съобщение ext_info, ако privsep е деактивиран.
  • sshd (8): по-стриктно налагане на очакваното подреждане на разговорите за мониторинг на привилегиите, използвани за удостоверяване, и разрешаването им само когато съответните им методи за удостоверяване са разрешени в конфигурацията
  • sshd (8): Прикрепете uninitialised optlen в getockopt () повикване; безвредни за Unix / BSD, но потенциално катастрофиране на Cygwin.
  • Коригирайте фалшивите положителни отчети, причинени от explicit_bzero (3), които не се разпознават като инициализатор на паметта, когато се компилират с -fsanitize-memory. sshd_config (5): Използвайте 2001: db8 :: / 32, официалната подмрежа IPv6 за примерни конфигурации.
  • преносимост:
  • В среди, конфигурирани с турски локали, се върнете в локала C / POSIX, за да избегнете грешки в параграфирането на конфигурациите, причинени от уникалната обработка на буквите "i" и "I". BZ # 2643
  • sftp-сървър (8), ssh-agent (1): Забранете ptrace на OS X с ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Разбийте AES-CTR шифрите на стария (~ 0.9.8) OpenSSL.
  • Коригирайте компилацията за компилиране на libcrypto без поддръжката на RIPEMD160.
  • contrib: Добавете gnome-ssh-askpass3 с поддръжка на GTK + 3. bz # 2640 sshd (8): Подобрете PRNG реседжирането чрез разделяне на привилегиите и принудете libcrypto да получите висококачествено семена преди хрупкаво или пясъкоструйно.
  • Всички: Изрично е тест за счупени strnvis. NetBSD добави strnvis и за съжаление го направи несъвместима със съществуващата в OpenBSD и libbsd на Linux (първата съществува над десет години). Опитайте се да откриете тази бъркотия и да приемете единствената безопасна опция, ако сме кръстосани.

Какво е новото във версията:

  • Потенциално несъвместими промени:
  • Това издание включва редица промени, които могат да засегнат съществуващите конфигурации:
  • Тази версия премахва поддръжката на сървъра за протокола SSH v.1.
  • ssh (1): Премахнете 3des-cbc от предложението по подразбиране на клиента. 64-битовите блокови шифри не са безопасни през 2016 г. и не искаме да чакаме, докато атаките като SWEET32 се разширят до SSH. Тъй като 3des-cbc е единственият задължителен шифър в SSH RFCs, това може да причини проблеми при свързването с по-стари устройства, използвайки конфигурацията по подразбиране, но е много вероятно тези устройства вече да се нуждаят от изрична конфигурация за алгоритми за ключови обмен и алгоритми за hostkey. sshd (8): Премахнете поддръжката за компресия преди автентичността. Преди началото на компресията изглеждаше разумно през 90-те години, но днес това очевидно е лоша идея както по отношение на криптографията, така и на повърхността на атаката. Поддръжката за компресия преди автора е била деактивирана по подразбиране за повече от 10 години. Поддръжката остава в клиента. ssh-agent ще откаже по подразбиране да зареди PKCS # 11 модули извън бял списък от надеждни пътища. Списъкът с белия списък може да бъде посочен по време на изпълнение.
  • sshd (8): Когато се появи принудителна команда както в сертификат, така и в оторизиран ключ / главница command = restriction, sshd ще откаже да приеме сертификата, освен ако те не са идентични. Предишното (документирано) поведение на притежаването на сертификат за принудително командване може да бъде малко объркващо и податливо на грешки. sshd (8): Премахнете директивата за конфигуриране на UseLogin и поддръжката за управление на влизането / bin / login.
  • Промени от OpenSSH 7.3:
  • Сигурност:
  • ssh-agent (1): Сега ще откаже да зареди модули PKCS # 11 от пътища извън надеждния бял списък (конфигурируем по време на изпълнение). Исканията за зареждане на модули могат да се предават чрез препращане на агент и хакерът може да се опита да зареди враждебен модул PKCS # 11 в канала за пренасочен агент: модулите PKCS # 11 са споделени библиотеки, така че това би довело до изпълнението на кода на системата, -Агента, ако нападателят има контрол върху софт-препратения агент (на хоста, който изпълнява сървъра sshd) и способността да пише в файловата система на хоста, изпълняващ ssh-агент (обикновено хоста, изпълняващ ssh клиента). Съобщено от Jann Horn на проект Zero.
  • sshd (8): Когато изключването на привилегии е деактивирано, препратените Unix домейни ще се създават от sshd (8) с правата на "root" вместо authenticated user. Това съобщение отказва препращане на сокет на Unix домейн, когато разделът за изключване на привилегии е деактивиран (разделянето на Privilege е активирано по подразбиране за 14 години). Съобщено от Jann Horn на проект Zero.
  • sshd (8): Избягвайте теоретичното изтичане на материал от частен частен хост към делегирани от привилегиите детски процеси чрез realloc () при четене на ключове. Подобно изтичане не се наблюдава на практика при ключовете с нормален размер, нито пък течът за детето обработва директно излагането на ключов материал на непривилегировани потребители. Съобщено от Jann Horn на проект Zero.
  • sshd (8): Мениджърът на споделената памет, използван от поддръжката за компресиране преди установяване на автентичността, имаше проверки на границите, които биха могли да бъдат елиминирани от някои оптимизиращи компилатори. Освен това този мениджър на паметта е бил неправилно достъпен, когато компресията преди автентикацията е била деактивирана. Това би могло да позволи атаки срещу процеса на привилегирован монитор от процеса на разделяне на привилегии на пясъчна камера (най-напред би бил необходим компромисен вариант). Това издание премахва поддръжката за компресия преди удостоверяване от sshd (8). Съобщено от Guido Vranken с инструмента за нестабилна оптимизация за Stack (http://css.csail.mit.edu/stack/)
  • sshd (8): Коригирайте условието за отказ на услуга, при което нападател, който изпраща няколко съобщения от KEXINIT, може да консумира до 128 MB за връзка. Съобщено от Shi Lei на екипа на Gear, Qihoo 360.
  • sshd (8): Потвърдете обхвата на адресите за указанията AllowUser и DenyUsers при време на зареждане на конфигурацията и откажете да приемете невалидни. По-рано е било възможно да се посочат невалидни диапазони на адресите на CIDR (напр. User@127.1.2.3/55) и те винаги ще съответстват, като евентуално би довело до предоставяне на достъп там, където не е предназначен. Съобщено от Лорънс Парри.
  • Нови функции:
  • ssh (1): Добавете режим за мултиплексиране на proxy към ssh (1), вдъхновен от версията в PuTTY на Simon Tatham. Това позволява на мултиплексиращия клиент да комуникира с главния процес, използвайки подмножество от протокола SSH пакети и канали през сокет на Unix-домейн, като главният процес действа като прокси, който преобразува идентификатори на канали и т.н. Това позволява да се изпълнява мултиплексиращия режим които не разполагат с дескриптор на файловия дескриптор (използван от текущия мултиплексиращ код) и евентуално заедно с препращане на socket до Unix с клиентския и мултиплексиращ главен процес на различни машини. Мултиплексиращият прокси режим може да бъде извикан с помощта на "ssh -O proxy ..." "
  • sshd (8): Добавете опция sshd_config DisableForwarding, която деактивира пренасочването на X11, агент, TCP, тунел и Unix домейн, както и всичко друго, което можем да приложим в бъдеще. Подобно на флага "ограничи" authorized_keys, това е просто начин за ограничаване на профила.
  • sshd (8), ssh (1): Подкрепете "кривата25519-sha256" метод на обмен на ключове. Това е идентично с метода, поддържан понастоящем, наречен "curve25519-sha256@libssh.org".
  • sshd (8): Подобрете работата с SIGHUP, като проверите дали sshd вече е демонстриран при стартиране и прескача повикването към демон (3), ако е така. Това гарантира, че SIGHUP рестартирането на sshd (8) ще запази идентификационния номер на процеса като първоначалното изпълнение. Освен това sshd (8) ще прекрати връзката на PidFile преди рестартирането на SIGHUP и ще го създаде отново след успешно рестартиране, вместо да остави остарял файл в случай на конфигурация. BZ # 2641
  • sshd (8): Позволете на ClientAliveInterval и ClientAliveCountMax директивите да се показват в блоковете за съвпадение sshd_config.
  • sshd (8): Добавете% -escapes към AuthorizedPrincipalsCommand, за да съответства на онези, които се поддържат от AuthorizedKeysCommand (ключ, тип ключ, пръстов отпечатък и др.) и още няколко, за да осигурите достъп до съдържанието на предлагания сертификат. >
  • Добавени регресионни тестове за съвпадение на низове, съвпадение на адресите и функции за саниране на низи.
  • Усъвършенствахте конектора на шумозаглушителите за обмен на ключове.
  • Отстранени програмни грешки:
  • ssh (1): Позволете на IdentityFile успешно да заредите и използвате сертификати, които нямат съответен горен публичен ключ. bz # 2617 сертификат id_rsa-cert.pub (и не id_rsa.pub).
  • ssh (1): Рестартирайте удостоверяване с публичен ключ, когато се използва множество удостоверяване, а publickey не е само първият опит, който се опитва. BZ # 2642
  • regress: Позволете на PuTTY interop тестовете да работят без надзор. BZ # 2639
  • ssh-agent (1), ssh (1): подобряване на отчитането при опит за зареждане на ключове от PKCS # 11 жетони с по-малко безполезни съобщения в дневника и по-подробно в съобщенията за отстраняване на грешки. BZ # 2610
  • ssh (1): Когато разкъсвате връзките на ControlMaster, не замърсявайте stderr, когато LogLevel = тихо.

  • sftp (1): На ^ Z изчакайте за задържане на ssh (1) преди спирането на sftp (1), за да сте сигурни, че ssh (1)
  • ssh (1): Избягвайте заредените чакания, когато ssh (1) е спряно по време на подкана за парола.
  • ssh (1), sshd (8): Правилно съобщете грешки по време на изпращане на ext-info съобщения.
  • sshd (8): поправете NULL-deref срив, ако sshd (8) получи NEWKEYS съобщение извън последователност.
  • sshd (8): Правилен списък на поддържаните подписващи алгоритми, изпратени в разширението server-sig-algs. BZ # 2547
  • sshd (8): Коригиране на изпращането на съобщение ext_info, ако privsep е деактивиран.
  • sshd (8): по-стриктно налагане на очакваното подреждане на разговорите за мониторинг на привилегиите, използвани за удостоверяване, и разрешаването им само когато съответните им методи за удостоверяване са разрешени в конфигурацията
  • sshd (8): Прикрепете uninitialised optlen в getockopt () повикване; безвредни за Unix / BSD, но потенциално катастрофиране на Cygwin.
  • Коригирайте фалшивите положителни отчети, причинени от explicit_bzero (3), които не се разпознават като инициализатор на паметта, когато се компилират с -fsanitize-memory. sshd_config (5): Използвайте 2001: db8 :: / 32, официалната подмрежа IPv6 за примерни конфигурации.
  • преносимост:
  • В среди, конфигурирани с турски локали, се върнете в локала C / POSIX, за да избегнете грешки в параграфирането на конфигурациите, причинени от уникалната обработка на буквите "i" и "I". BZ # 2643
  • sftp-сървър (8), ssh-agent (1): Забранете ptrace на OS X с ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Разбийте AES-CTR шифрите на стария (~ 0.9.8) OpenSSL.
  • Коригирайте компилацията за компилиране на libcrypto без поддръжката на RIPEMD160.
  • contrib: Добавете gnome-ssh-askpass3 с поддръжка на GTK + 3. bz # 2640 sshd (8): Подобрете PRNG реседжирането чрез разделяне на привилегиите и принудете libcrypto да получите висококачествено семена преди хрупкаво или пясъкоструйно.
  • Всички: Изрично е тест за счупени strnvis. NetBSD добави strnvis и за съжаление го направи несъвместима със съществуващата в OpenBSD и libbsd на Linux (първата съществува над десет години). Опитайте се да откриете тази бъркотия и да приемете единствената безопасна опция, ако сме кръстосани.

Какво е новото във версия 7.4:

  • Потенциално несъвместими промени:
  • Това издание включва редица промени, които могат да засегнат съществуващите конфигурации:
  • Тази версия премахва поддръжката на сървъра за протокола SSH v.1.
  • ssh (1): Премахнете 3des-cbc от предложението по подразбиране на клиента. 64-битовите блокови шифри не са безопасни през 2016 г. и не искаме да чакаме, докато атаките като SWEET32 се разширят до SSH. Тъй като 3des-cbc е единственият задължителен шифър в SSH RFCs, това може да причини проблеми при свързването с по-стари устройства, използвайки конфигурацията по подразбиране, но е много вероятно тези устройства вече да се нуждаят от изрична конфигурация за алгоритми за ключови обмен и алгоритми за hostkey. sshd (8): Премахнете поддръжката за компресия преди автентичността. Преди началото на компресията изглеждаше разумно през 90-те години, но днес това очевидно е лоша идея както по отношение на криптографията, така и на повърхността на атаката. Поддръжката за компресия преди автора е била деактивирана по подразбиране за повече от 10 години. Поддръжката остава в клиента. ssh-agent ще откаже по подразбиране да зареди PKCS # 11 модули извън бял списък от надеждни пътища. Списъкът с белия списък може да бъде зададен по време на изпълнение.
  • sshd (8): Когато се появи принудителна команда както в сертификат, така и в оторизиран ключ / главница command = restriction, sshd ще откаже да приеме сертификата, освен ако те не са идентични. Предишното (документирано) поведение на притежаването на сертификат за принудително командване може да бъде малко объркващо и податливо на грешки. sshd (8): Премахнете директивата за конфигуриране на UseLogin и поддръжката за управление на влизането / bin / login.
  • Промени от OpenSSH 7.3:
  • Сигурност:
  • ssh-agent (1): Сега ще откаже да зареди модули PKCS # 11 от пътища извън надеждния бял списък (конфигурируем по време на изпълнение). Исканията за зареждане на модули могат да се предават чрез препращане на агент и хакерът може да се опита да зареди враждебен модул PKCS # 11 в канала за пренасочен агент: модулите PKCS # 11 са споделени библиотеки, така че това би довело до изпълнението на кода на системата, -Агента, ако нападателят има контрол върху софт-препратения агент (на хоста, който изпълнява сървъра sshd) и способността да пише в файловата система на хоста, изпълняващ ssh-агент (обикновено хоста, изпълняващ ssh клиента). Съобщено от Jann Horn на проект Zero.
  • sshd (8): Когато изключването на привилегии е деактивирано, препратените Unix домейни ще се създават от sshd (8) с правата на "root" вместо authenticated user. Това съобщение отказва препращане на сокет на Unix домейн, когато разделът за изключване на привилегии е деактивиран (разделянето на Privilege е активирано по подразбиране за 14 години). Съобщено от Jann Horn на проект Zero.
  • sshd (8): Избягвайте теоретичното изтичане на материал от частен частен хост към делегирани от привилегиите детски процеси чрез realloc () при четене на ключове. Подобно изтичане не се наблюдава на практика при ключовете с нормален размер, нито пък течът за детето обработва директно излагането на ключов материал на непривилегировани потребители. Съобщено от Jann Horn на проект Zero.
  • sshd (8): Мениджърът на споделената памет, използван от поддръжката за компресиране преди установяване на автентичността, имаше проверки на границите, които биха могли да бъдат елиминирани от някои оптимизиращи компилатори. Освен това този мениджър на паметта е бил неправилно достъпен, когато компресията преди автентикацията е била деактивирана. Това би могло да позволи атаки срещу процеса на привилегирован монитор от процеса на разделяне на привилегии на пясъчна камера (най-напред би бил необходим компромисен вариант). Това издание премахва поддръжката за компресия преди удостоверяване от sshd (8). Съобщено от Guido Vranken с инструмента за нестабилна оптимизация за Stack (http://css.csail.mit.edu/stack/)
  • sshd (8): Коригирайте условието за отказ на услуга, при което нападател, който изпраща няколко съобщения от KEXINIT, може да консумира до 128 MB за връзка. Съобщено от Shi Lei на екипа на Gear, Qihoo 360.
  • sshd (8): Потвърдете обхвата на адресите за указанията AllowUser и DenyUsers при време на зареждане на конфигурацията и откажете да приемете невалидни. По-рано е било възможно да се посочат невалидни диапазони на адресите на CIDR (напр. User@127.1.2.3/55) и те винаги ще съответстват, като евентуално би довело до предоставяне на достъп там, където не е предназначен. Съобщено от Лорънс Парри.
  • Нови функции:
  • ssh (1): Добавете режим за мултиплексиране на proxy към ssh (1), вдъхновен от версията в PuTTY на Simon Tatham. Това позволява на мултиплексиращия клиент да комуникира с главния процес, използвайки подмножество от протокола SSH пакети и канали през сокет на Unix-домейн, като главният процес действа като прокси, който преобразува идентификатори на канали и т.н. Това позволява да се изпълнява мултиплексиращия режим които не разполагат с дескриптор на файловия дескриптор (използван от текущия мултиплексиращ код) и евентуално заедно с препращане на socket до Unix с клиентския и мултиплексиращ главен процес на различни машини. Мултиплексиращият прокси режим може да бъде извикан с помощта на "ssh -O proxy ..."
  • sshd (8): Добавете опция sshd_config DisableForwarding, която деактивира пренасочването на X11, агент, TCP, тунел и Unix домейн, както и всичко друго, което можем да приложим в бъдеще. Подобно на флага "ограничи" authorized_keys, това е просто начин за ограничаване на профила.
  • sshd (8), ssh (1): Подкрепете метода за обмен на ключ "curve25519-sha256". Това е идентично с използвания понастоящем метод с име "curve25519-sha256@libssh.org".
  • sshd (8): Подобрете работата с SIGHUP, като проверите дали sshd вече е демонстриран при стартиране и прескача повикването към демон (3), ако е така. Това гарантира, че SIGHUP рестартирането на sshd (8) ще запази идентификационния номер на процеса като първоначалното изпълнение. Освен това sshd (8) ще прекрати връзката на PidFile преди рестартирането на SIGHUP и ще го създаде отново след успешно рестартиране, вместо да остави остарял файл в случай на конфигурация. BZ # 2641
  • sshd (8): Позволете на ClientAliveInterval и ClientAliveCountMax директивите да се показват в блоковете за съвпадение sshd_config.
  • sshd (8): Добавете% -escapes към AuthorizedPrincipalsCommand, за да съответства на онези, които се поддържат от AuthorizedKeysCommand (ключ, тип ключ, пръстов отпечатък и др.) и още няколко, за да осигурите достъп до съдържанието на предлагания сертификат. >
  • Добавени регресионни тестове за съвпадение на низове, съвпадение на адресите и функции за саниране на низи.
  • Усъвършенствахте конектора на шумозаглушителите за обмен на ключове.
  • Отстранени програмни грешки:
  • ssh (1): Позволете на IdentityFile успешно да заредите и използвате сертификати, които нямат съответен горен публичен ключ. bz # 2617 сертификат id_rsa-cert.pub (и не id_rsa.pub).
  • ssh (1): Рестартирайте удостоверяване с публичен ключ, когато се използва множество удостоверяване, а publickey не е само първият опит, който се опитва. BZ # 2642
  • regress: Позволете на PuTTY interop тестовете да работят без надзор. BZ # 2639
  • ssh-agent (1), ssh (1): подобряване на отчитането при опит за зареждане на ключове от PKCS # 11 жетони с по-малко безполезни съобщения в дневника и по-подробно в съобщенията за отстраняване на грешки. BZ # 2610
  • ssh (1): Когато разкъсвате връзките на ControlMaster, не замърсявайте stderr, когато LogLevel = тихо.

  • sftp (1): На ^ Z изчакайте за задържане на ssh (1) преди спирането на sftp (1), за да сте сигурни, че ssh (1)
  • ssh (1): Избягвайте заредените чакания, когато ssh (1) е спряно по време на подкана за парола.
  • ssh (1), sshd (8): Правилно съобщете грешки по време на изпращане на ext-info съобщения.
  • sshd (8): поправете NULL-deref срив, ако sshd (8) получи NEWKEYS съобщение извън последователност.
  • sshd (8): Правилен списък на поддържаните подписващи алгоритми, изпратени в разширението server-sig-algs. BZ # 2547
  • sshd (8): Коригиране на изпращането на съобщение ext_info, ако privsep е деактивиран.
  • sshd (8): по-стриктно налагане на очакваното подреждане на разговорите за мониторинг на привилегиите, използвани за удостоверяване, и разрешаването им само когато съответните им методи за удостоверяване са разрешени в конфигурацията
  • sshd (8): Прикрепете uninitialised optlen в getockopt () повикване; безвредни за Unix / BSD, но потенциално катастрофиране на Cygwin.
  • Коригирайте фалшивите положителни отчети, причинени от explicit_bzero (3), които не се разпознават като инициализатор на паметта, когато се компилират с -fsanitize-memory. sshd_config (5): Използвайте 2001: db8 :: / 32, официалната подмрежа IPv6 за примерни конфигурации.
  • преносимост:
  • В среди, конфигурирани с турски локали, се върнете в локала C / POSIX, за да избегнете грешки в параграфирането на конфигурациите, причинени от уникалната обработка на буквите "i" и "I". BZ # 2643
  • sftp-сървър (8), ssh-agent (1): Забранете ptrace на OS X с ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Разбийте AES-CTR шифрите на стария (~ 0.9.8) OpenSSL.
  • Коригирайте компилацията за компилиране на libcrypto без поддръжката на RIPEMD160.
  • contrib: Добавете gnome-ssh-askpass3 с поддръжка на GTK + 3. bz # 2640 sshd (8): Подобрете PRNG реседжирането чрез разделяне на привилегиите и принудете libcrypto да получите висококачествено семена преди хрупкаво или пясъкоструйно.
  • Всички: Изрично тест за счупени strnvis. NetBSD добави strnvis и за съжаление го направи несъвместима със съществуващата в OpenBSD и libbsd на Linux (първата съществува над десет години). Опитайте се да откриете тази бъркотия и да приемете единствената безопасна опция, ако сме кръстосани.

Какво е новото във версия 7.3:

  • Сигурност:
  • sshd (8): Намаляване на потенциалната атака при отказ на услуга срещу функцията на криптата (3) на системата чрез sshd (8). Нападателят може да изпрати много дълги пароли, които биха причинили прекомерно използване на CPU в криптата (3). sshd (8) сега отказва да приеме заявки за удостоверяване на пароли с дължина по-голяма от 1024 знака. Независимо от докладите на Томас Кутан (Oracle), Andres Rojas и Javier Nieto.
  • sshd (8): Намаляване на разликите във времето при удостоверяване на паролата, което би могло да се използва за разпознаване на валидни от невалидни имена на профили при изпращане на дълги пароли и използването на алгоритми за хеширане на пароли в сървъра. CVE-2016-6210, съобщено от EddieEzra.Harari на verint.com
  • ssh (1), sshd (8): Фиксирайте наблюдаваната слабост в синхронизирането на CBC подложката. Отчетени от Жан Пол Дегабриле, Кени Патерсън, Торбен Хансен и Мартин Албрехт. Обърнете внимание, че CBC шифроването е деактивирано по подразбиране и е включено само за съвместимост.
  • ssh (1), sshd (8): Подобряване на оперативното подреждане на проверката на MAC за кодиране на MAC (алтернативно на MAC) транспорт MAC алгоритми за проверка на MAC преди декриптиране на всеки шифрова текст. Това премахва възможността от различия във времето да изтече факти за текста, въпреки че не е наблюдавано подобно изтичане. Отчетени от Жан Пол Дегабриле, Кени Патерсън, Торбен Хансен и Мартин Албрехт. sshd (8): (само за преносими) Пренебрегвайте PAM среда VARS, когато UseLogin = да. Ако PAM е конфигуриран да чете потребителски зададени променливи на средата и UseLogin = да в sshd_config, тогава враждебен локален потребител може да атакува / bin / login чрез LD_PRELOAD или подобни променливи на средата, зададени чрез PAM. CVE-2015-8325, намерен от Shayan Sadigh.
  • Нови функции:
  • ssh (1): Добавете опция ProxyJump и съответния флаг на командния ред -J, за да позволите опростена индирекция чрез един или повече SSH бастиони или "скокове хостове".
  • ssh (1): Добавете опция "IdentityAgent", за да позволите да посочите конкретни контейнери за агенти вместо да приемате такива от околната среда. ssh (1): Позволете на ExitOnForwardFailure и ClearAllForwardings да бъдат по избор преименувани при използване на ssh -W. BZ # 2577
  • ssh (1), sshd (8): Изпълнява се поддръжката на терминалния режим IUTF8 по проект-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Добавете поддръжка за допълнителни фиксирани Diffie-Hellman 2K, 4K и 8K групи от Draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): поддържа SHA256 и SHA512 RSA подписи в сертификати; ssh (1): Добавете директория за включване за ssh_config (5) файла.
  • ssh (1): Позволяват UTF-8 символи в банери за предварителна автентикация, изпратени от сървъра. BZ # 2058
  • Отстранени програмни грешки:
  • ssh (1), sshd (8): Намалете нивото syslog на някои относително прости събития от LOG_CRIT. BZ # 2585
  • sshd (8): Refuse AuthenticationMethods = "" в конфигурациите и да приемете AuthenticationMethods = всички за поведението по подразбиране, което не изисква многократно удостоверяване. BZ # 2398
  • sshd (8): Премахване на остарялата и заблуждаваща "ПОСЛЕДОВАТЕЛНО ПРОСЛЕДЯВАНЕ!" съобщение, когато DNS за препращане и обратно не съвпадат. BZ # 2585
  • ssh (1): Затворете ControlPersist background process stderr, освен в режим на отстраняване на грешки или при влизане в syslog. BZ # 1988
  • misc: Направете описание на ПРОТОКОЛА за директни-streamlocal@openssh.com отворени съобщения за канали, съвпадащи с разгънатия код. BZ # 2529
  • ssh (1): Двупосочни записи LocalForward и RemoteForward за отстраняване на неизправности, когато са активирани ExitOnForwardFailure и канонизация на хоста. BZ # 2562
  • sshd (8): Премахнете резервния файл от модула към остарелия файл "primes", който е бил отхвърлен през 2001. bz # 2559.
  • sshd_config (5): Правилно описание на UseDNS: засяга обработката на име на хост ssh за authorized_keys, notknown_hosts; bz # 2554 ssh (1): Фиксирайте удостоверяването, използвайки самолични ключове на сертификат в агент без съответни частни ключове на файловата система. BZ # 2550
  • sshd (8): Изпратете pins на ClientAliveInterval, когато е зададена RekeyLimit, базирана на времето; предишните пакети за опазване на опасността не са били изпратени. BZ # 2252

Какво е новото във версия 7.2:

  • Сигурност:
  • ssh (1), sshd (8): премахване на недовършен и неизползван роуминг код (вече е бил насилствено деактивиран в OpenSSH 7.1p2).
  • ssh (1): премахнете резервната от ненадеждното пренасочване на X11 към надеждно препращане, когато X сървърът деактивира разширението SECURITY.
  • ssh (1), sshd (8): увеличаване на минималния размер на модула, поддържан за обмен на групи за различен тип до 2048 бита.
  • sshd (8): преди разрешаването на sandboxing е разрешено по подразбиране (предишните издания са го активирали за нови инсталации чрез sshd_config).
  • Нови функции:
  • всички: добавете поддръжка за подписи RSA, като използвате SHA-256/512 хеш алгоритми, базирани на draft-rsa-dsa-sha2-256-03.txt и draft-ssh-ext-info-04.txt.
  • ssh (1): Добавете опция за клиент на AddKeysToAgent, която може да бъде зададена на "да", "не", "пита" или "потвърди" и по подразбиране да "не". Когато е активиран, частният ключ, който се използва по време на удостоверяване, ще бъде добавен към ssh-agent, ако се изпълнява (ако потвърждението е активирано, ако е зададено "потвърждение").
  • sshd (8): добавете нова опция authorized_keys "restrict", която включва всички настоящи и бъдещи ключови ограничения (не - * - пренасочване и т.н.). Също така добавете разрешителни версии на съществуващите ограничения, напр. "no-pty" -> "PTY". Това опростява задачата за настройка на ограничените ключове и гарантира, че те са максимално ограничени, независимо от разрешенията, които можем да приложим в бъдеще. ssh (1): добавете опцията ssh_config CertificateFile, за да изведете изрично сертификати. BZ # 2436
  • ssh-keygen (1): позволете на ssh-keygen да промени коментара на ключовете за всички поддържани формати.
  • ssh-keygen (1): позволявайте отпечатване на пръстови отпечатъци от стандартния вход, напр. "ssh-keygen -lf" "
  • ssh-keygen (1): позволяват отпечатване на множество публични ключове във файл, напр. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): поддържа "none" като аргумент за sshd_config Foreground и ChrootDirectory. Полезно в блоковете за съвпадение, за да се замени глобалното по подразбиране. BZ # 2486
  • ssh-keygen (1): поддържайте няколко сертификата (един на ред) и прочетете от стандартния вход (използвайки "-f-") за ssh-keygen -L ssh-keyscan (1) keyscan -c ... ", за да позволи извличането на сертификати вместо обикновените клавиши.
  • ssh (1): по-добре да управлявате закотвени FQDNs (например 'cvs.openbsd.org.') в канонизация на име на хост - да ги третирате като вече каноничен и да премахвате " преди да съответствате на ssh_config.
  • Отстранени програмни грешки:
  • sftp (1): съществуващите директории на дестинации не трябва да прекратяват рекурсивните качвания (регресия в openssh 6.8) bz # 2528
  • ssh (1), sshd (8): правилно изпращане на SSH2_MSG_UNIMPLEMENTED отговора на неочаквани съобщения по време на обмена на ключове. BZ # 2949
  • ssh (1): отказва се да се зададе ConnectionAttempts = 0, което няма смисъл и би причинило ssh да отпечата променлива на неинициализираната стака. BZ # 2500
  • ssh (1): да се отстранят грешките, когато се опитвате да се свържете с обхвата на IPv6 адреси с активирана канонизация на хоста.
  • sshd_config (5): посочете още няколко опции, които могат да се използват в блоковете за съвпадение. BZ # 2489
  • sshd (8): фиксирайте "PubkeyAcceptedKeyTypes + ..." в блок "Съвпадение". ssh (1): разширете символите tilde в имената на файлове, предавани на опциите -i, преди да проверите дали файлът за идентификация съществува или не. Избягва объркване в случаите, когато черупката не се разширява (например "-i ~ / file" срещу "-i ~ / file"). BZ # 2481
  • ssh (1): не преподавайте "exec" на командата shell, изпълнявана от "Match exec" в конфигурационен файл, което може да доведе до неуспешни команди в определени среди. BZ # 2471
  • ssh-keyscan (1): Определяне на изход за множество хостове / addrs на един ред, когато се използва хеширане на хоста или нестандартен порт bz # 2479
  • sshd (8): пропуснете съобщението "Не мога да се обадя в началната директория", когато е активен ChrootDirectory. BZ # 2485
  • ssh (1): Включете PubkeyAcceptedKeyTypes в ssh -G конфигурационния дъмп. sshd (8): избягвайте да променяте флаговете на устройството TunnelForwarding, ако те вече са необходими; дава възможност да се използва мрежата за тунелиране / издърпване като потребител без root, ако са предварително зададени разрешения на устройството и флаговете на интерфейса
  • ssh (1), sshd (8): RekeyLimits може да бъде превишен от един пакет. BZ # 2521
  • ssh (1): фиксирайте основния пропуск на мултиплексиране, за да забележите излизането от клиента.
  • ssh (1), ssh-agent (1): избегнете fatal () за PKCS11 символи, които показват празни идентификатори на ключове. BZ # 1773
  • sshd (8): избягвайте printf на аргумента NULL. BZ # 2535
  • ssh (1), sshd (8): позволявайте RekeyLimits по-големи от 4GB. BZ # 2521
  • ssh-keygen (1): sshd (8): коригирайте няколко грешки в (неизползваната) подписка на KRL подпис.
  • ssh (1), sshd (8): фиксирайте връзките с връстниците, които използват функцията за смяна на предположения за обмен на ключове на протокола. BZ # 2515
  • sshd (8): включва отдалечен номер на порт в дневника. BZ # 2503
  • ssh (1): не се опитвайте да заредите SSHv1 частен ключ, когато се компилирате без поддръжка на SSHv1. BZ # 2505
  • ssh-agent (1), ssh (1): поправете грешни съобщения за грешки по време на ключови грешки при зареждане и подписване. BZ # 2507
  • ssh-keygen (1): не оставяйте празни временни файлове при извършване на редакции на файлове known_hosts, когато know_hosts не съществува.
  • sshd (8): правилен формат на пакета за отговори tcpip-напред за заявки, които не разпределят порт bz # 2509
  • ssh (1), sshd (8): фиксирайте възможно окачване на затворен изход. bz # 2469 ssh (1): разширете% i в ControlPath към UID. BZ # 2449
  • ssh (1), sshd (8): отстранете типа за връщане на openssh_RSA_verify. BZ # 2460
  • ssh (1), sshd (8): фиксирайте опцията за анализиране на течове на паметта. BZ # 2182
  • ssh (1): добавете малко отстраняване на грешки преди разделителната способност на DNS; това е място, където ssh би могло преди това да се задъхва в случай на неподходящи DNS сървъри. bz # 2433 ssh (1): премахване на фалшив нов ред в визуален hostkey. BZ # 2686
  • ssh (1): фиксирайте отпечатването (ssh -G ...) на HostKeyAlgorithms = + ...
  • ssh (1): поправете разширението на HostkeyAlgorithms = + ...
  • Документация:
  • ssh_config (5), sshd_config (5): да се актуализират алгоритъм по подразбиране, за да съответства на текущата реалност. BZ # 2527
  • ssh (1): посочете опциите за заявка за ключови думи - Q-plain и -Q key-cert. BZ # 2455
  • sshd_config (8): по-ясно опишете какво AuthorizedKeysFile = няма.
  • ssh_config (5): по-добър документ ExitOnForwardFailure. BZ # 2444
  • sshd (5): споменайте вътрешните DH-GEX резервни групи в наръчника. BZ # 2302
  • sshd_config (5): по-добро описание за опцията MaxSessions. BZ # 2531
  • преносимост:
  • ssh (1), sftp-сървър (8), ssh-агент (1), sshd (8): Привилегии с фини зърна на Illumos / Solaris. Включването на sandboxbox pre-auth privsep и няколко обещания () емулации. BZ # 2511
  • Реставрирайте redhat / openssh.spec, като премахнете отхвърлените опции и синтаксис.
  • конфигуриране: позволете --without-ssl-engine с - withoutout-openssl
  • sshd (8): фиксирайте множество удостоверяване с помощта на S / Key. BZ # 2502
  • sshd (8): прочетете от libcrypto RAND_ преди да отпадате привилегии. Избягва нарушенията на sandboxing с BoringSSL.
  • Коригирайте сричкото име със системните глобални (3) функции. BZ # 2463
  • Адаптирайте Makefile, за да използвате ssh-keygen -A, когато генерирате ключове на хост. BZ # 2459
  • конфигуриране: правилна стойност по подразбиране за --with-ssh1 bz # 2457
  • конфигуриране: по-добро откриване на символ _res bz # 2259
  • Поддръжка на getrandom () система за Linux

Какво е новото във версия 7.1:

  • Сигурност:
  • sshd (8): OpenSSH 7.0 съдържа логическа грешка в PermitRootLogin = забранява-парола / без парола, която в зависимост от конфигурацията на времето за компилиране позволява удостоверяване на паролата за корен, като се избягват други форми на удостоверяване. Този проблем е съобщен от Mantas Mikulenas.
  • Отстранени програмни грешки:
  • ssh (1), sshd (8): добавете разрешения за съвместимост за FuTTY
  • ssh (1), sshd (8): прецизирайте разрешенията за съвместимост за WinSCP
  • Коригирайте няколко грешки в паметта (двойно-безплатно, без неиниализирана памет и т.н.) в ssh (1) и ssh-keygen (1). Съобщено от Mateusz Kocielski.

Друг софтуер на разработчика OpenBSD Project

Portable OpenSSH
Portable OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

Коментари към OpenSSH

Коментари не е намерена
добавите коментар
Включете на изображения!