OpenSSH

Skjermbilde programvare:
OpenSSH
Prog.varedetaljer:
Versjon: 7.7 Oppdatert
Last opp dato: 22 Jun 18
Utvikler: OpenBSD Project
Lisens: Gratis
Popularitet: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH er et fritt distribuert og åpen kildekode programvareprosjekt, et bibliotek og kommandolinjeprogram som kjører i bakgrunnen av ditt GNU / Linux operativsystem og beskytter hele nettverket mot inntrengere og angripere. Det er åpen kildekodeversjon av SSH (Secure Shell) spesifikasjonen, spesielt designet for


Funksjoner med et blikk

OpenSSH er et open source-prosjekt distribuert under en fri lisens. Den gir sterk autentisering basert på standardnøkkel, Kerberos-godkjenning og One-Time Password-standarder, sterk kryptering basert på AES, Blowfish, Arcfour og 3DES-algoritmer, X11-videresendingstjenester ved å kryptere hele X Window System-trafikken, samt AFS og Kerberos billett passerer.

Videre sender programvaren funksjonen port videresending støtte ved å kryptere kanaler for eldre protokoller, datakomprimering støtte, agent videresending støtte ved hjelp av SSO-autentisering standard og SFTP (Secure FTP) server og klient støtte i enten SSH2 eller SSH1 protokoller.

En annen interessant funksjon er interoperabilitet, noe som betyr at prosjektet oppfyller versjon 1.3, 1.5 og 2.0 av den opprinnelige SSH (Secure Shell) protokollen. Etter installasjonen vil OpenSSH automatisk erstatte standard FTP-, Telnet-, RCP- og Rlogin-programmer med sikre versjoner av dem, for eksempel SFTP, SCP og SSH.


Under hetten, tilgjengelighet og støttede operativsystemer

OpenSSH-prosjektet er skrevet helt i C-programmeringsspråket. Den besto av den viktigste SSH-implementeringen og SSH-demonen, som går i bakgrunnen. Programvaren distribueres hovedsakelig som et universelt kilderarkiv, som vil fungere med alle GNU / Linux operativsystemer på både 32-biters og 64-biters arkitekturer.


Bærbar OpenSSH

En bærbar versjon av OpenSSH-protokollen er også tilgjengelig for nedlasting på Softoware, gratis, kalt Portable OpenSSH. Det er en åpen kildekodeimplementering av SSH versjon 1 og SSH versjon 2 protokoller for Linux, BSD og Solaris operativsystemer.

Hva er nytt i denne versjonen:

  • Potensielt uforenlige endringer:
  • Denne utgaven inneholder en rekke endringer som kan påvirke eksisterende konfigurasjoner:
  • Denne utgivelsen fjerner serverstøtte for SSH v.1-protokollen.
  • ssh (1): Fjern 3des-cbc fra klientens standardforslag. 64-biters blokker er ikke trygge i 2016, og vi vil ikke vente til angrep som SWEET32 blir utvidet til SSH. Da 3des-cbc var den eneste obligatoriske krypteringen i SSH RFC, kan dette føre til problemer med å koble til eldre enheter ved hjelp av standardkonfigurasjonen, men det er høyst sannsynlig at slike enheter allerede trenger eksplisitt konfigurasjon for nøkkelutveksling og vertsalgoritmer algoritmer allerede uansett. sshd (8): Fjern støtte for pre-autentiseringskomprimering. Å gjøre komprimering tidlig i protokollen virket sannsynligvis rimelig i 1990-tallet, men i dag er det tydeligvis en dårlig ide i form av både kryptering (se flere komprimerings-orakelangrep i TLS) og angrepsoverflate. Pre-auth-komprimeringsstøtte er deaktivert som standard i> 10 år. Støtte forblir i klienten. ssh-agent vil nekte å laste PKCS # 11-moduler utenfor en hviteliste med pålitelige baner som standard. Baneboklisten kan spesifiseres ved kjøring.
  • sshd (8): Når en tvangskommando vises i både et sertifikat og en autorisert nøkler / prinsipper kommando = begrensning, vil sshd nå nekte å godta sertifikatet med mindre de er identiske. Den forrige (dokumenterte) oppførelsen av å ha sertifikatet tvunget til å overstyre den andre, kan være litt forvirrende og feilaktig. sshd (8): Fjern BrukLogin-konfigurasjonsdirektivet og støtte for å ha / bin / login administrere innloggingssessioner.
  • Endringer siden OpenSSH 7.3:
  • Sikkerhet:
  • ssh-agent (1): Vil nå nekte å laste PKCS # 11-moduler fra stier utenfor en klarert hvitliste (kjøretid konfigurerbar). Forespørsler om å laste moduler kan sendes via agent videresending, og en angriper kan prøve å laste inn en fiendtlig PKCS # 11-modul på tvers av den videresendte agentkanalen: PKCS # 11-moduler er delte biblioteker, slik at dette vil resultere i kjøring av kode på systemet som kjører ssh -Agent hvis angriperen har kontroll over den videresendte agentkontakten (på verten som kjører sshd-serveren) og muligheten til å skrive til filsystemet til den vert som kjører ssh-agent (vanligvis verten som kjører ssh-klienten). Rapportert av Jann Horn av Project Zero.
  • sshd (8): Når privilegiseparasjon er deaktivert, vil videresendte Unix-domenestikk bli opprettet av sshd (8) med rettighetene til "root" i stedet for den autentiserte brukeren. Denne utgivelsen nekter å videresende Unix-domene-sokkel når privilegiseparasjon er deaktivert (Privilegeseparasjon er aktivert som standard i 14 år). Rapportert av Jann Horn av Project Zero.
  • sshd (8): Unngå teoretisk lekkasje av verts privat nøkkelmateriale til privilegiseparerte barnprosesser via realloc () når du leser nøkler. Ingen slik lekkasje ble observert i praksis for taster i normal størrelse, og heller ikke lekkasje til barnet behandler direkte utsette nøkkelmateriale til uønskede brukere. Rapportert av Jann Horn av Project Zero.
  • sshd (8): Den delte minnesbehandleren som ble brukt av forhåndsautentiseringskomprimeringsstøtte, hadde en grensekontroll som kunne leds av noen optimaliserende kompilatorer. I tillegg var denne minnebehandleren utilgjengelig når pre-autentiseringskomprimering ble deaktivert. Dette kan potensielt tillate angrep mot den privilegerte overvåkingsprosessen fra sandboxed privilegiseparasjonsprosessen (et kompromiss av sistnevnte ville være nødvendig først). Denne utgivelsen fjerner støtte for forhåndsautentiseringskomprimering fra sshd (8). Rapportert av Guido Vranken ved hjelp av Stabil Ustable Optimization Identification Tool (http://css.csail.mit.edu/stack/)
  • sshd (8): Fiks tjenestenavn der en angriper som sender flere KEXINIT-meldinger, kan forbruke opptil 128 MB per tilkobling. Rapportert av Shi Lei of Gear Team, Qihoo 360.
  • sshd (8): Bekreft adresselinjer for AllowUser og DenyUsers-direktiver ved konfigurasjonsbelastningstid og nekter å godta ugyldige. Det var tidligere mulig å spesifisere ugyldige CIDR-adresserom (for eksempel user@127.1.2.3/55), og disse vil alltid matche, muligens resulterende i å gi tilgang der den ikke var ment. Rapportert av Laurence Parry.
  • Nye funksjoner:
  • ssh (1): Legg til en proxy multiplexing modus til ssh (1) inspirert av versjonen i PuTTY av Simon Tatham. Dette gjør det mulig for en multiplexeringsklient å kommunisere med hovedprosessen ved hjelp av en delmengde av SSH-pakken og kanalprotokollen over en Unix-domenekontakt, med hovedprosessen som fungerer som en proxy som oversetter kanal-IDer, etc. Dette tillater multiplexing-modus å kjøre på systemer som mangler fildeskriptor som passerer (brukt av gjeldende multiplexeringskode) og potensielt i forbindelse med videresending av Unix-domene, med klient og multiplexing-prosess på forskjellige maskiner. Multiplexing proxy modus kan påberopes ved å bruke "ssh-O proxy ..."
  • sshd (8): Legg til et sshd_config DisableForwarding-alternativ som deaktiverer X11, agent, TCP, tunnel og Unix domenestikk videresending, samt alt annet vi kan implementere i fremtiden. Som det "begrensede" authorized_keys-flagget, er dette ment å være en enkel og fremtidssikker måte å begrense en konto på.
  • sshd (8), ssh (1): Støt "curve25519-sha256" nøkkelutvekslingsmetode. Dette er identisk med den nåværende støttede metoden kalt "curve25519-sha256@libssh.org".
  • sshd (8): Forbedre håndtering av SIGHUP ved å sjekke om sshd allerede er demonisert ved oppstart og hoppe over samtalen til demonen (3) hvis den er. Dette sikrer at en SIGHUP restart av sshd (8) vil beholde samme prosess-ID som den første utførelsen. sshd (8) vil også nå koble fra PidFile før SIGHUP restart og re-create det etter en vellykket restart, i stedet for å forlate en foreldet fil i tilfelle en konfigurasjonsfeil. bz # 2641
  • sshd (8): Tillat at ClientAliveInterval og ClientAliveCountMax-direktiver vises i sshd_config-kampblokker.
  • sshd (8): Legg til% -scapes til AuthorizedPrincipalsCommand for å matche de som støttes av AuthorizedKeysCommand (nøkkel, nøkkeltype, fingeravtrykk, etc.) og noen få til å gi tilgang til innholdet i sertifikatet som tilbys.
  • Lagt til regresjonstester for streng matching, adresse matching og streng sanitisering funksjoner.
  • Forbedret nøkkelutvekslingsfjerneselen.
  • Bugfikses:
  • ssh (1): Tillat IdentityFile å laste inn og bruk sertifikater som ikke har en tilsvarende, offentlig nøkle. bz # 2617 sertifikat id_rsa-cert.pub (og ikke id_rsa.pub).
  • ssh (1): Fiks offentlig nøkleautentisering når flere autentisering er i bruk, og publickey er ikke bare den første metoden som er forsøkt. bz # 2642
  • regress: Tillat at PuTTY-interop-testene kjøres uten tilsyn. bz # 2639
  • ssh-agent (1), ssh (1): forbedre rapporteringen når du prøver å laste inn nøkler fra PKCS # 11-tokens med færre ubrukelige loggmeldinger og mer detalj i feilsøkingsmeldinger. bz # 2610
  • ssh (1): Når du slår ned ControlMaster-tilkoblinger, må du ikke forurense stderr når LogLevel = stille.
  • sftp (1): På ^ Z vent på underliggende ssh (1) å suspendere før du suspenderer sftp (1) for å sikre at ssh (1) gjenoppretter terminalmodusen riktig hvis den er suspendert under en passordprompt.
  • ssh (1): Unngå opptatt vent når ssh (1) er suspendert under en passordprompt.
  • ssh (1), sshd (8): Feil feil ved sending av ekstrameddelelser.
  • sshd (8): fikser NULL-deref-krasj hvis sshd (8) mottok en NEWKEYS-melding uten rekkefølge.
  • sshd (8): Riktig liste over støttede signaturalgoritmer sendt i server-sig-algs-utvidelsen. bz # 2547
  • sshd (8): Løs sending ext_info melding hvis privsep er deaktivert.
  • sshd (8): strengere håndheve den forventede rekkefølgen av samtaler med privilegedseparasjonsmonitorer som brukes til godkjenning og bare tillate dem når deres respektive autentiseringsmetoder er aktivert i konfigurasjonen
  • sshd (8): Fix uninitialised optlen i getockopt () call; uskadelig på Unix / BSD, men potensielt crashy på Cygwin.
  • Fastsette falske positive rapporter forårsaket av explicit_bzero (3) ikke bli anerkjent som en minneinitierer når den er kompilert med -feil-minne. sshd_config (5): Bruk 2001: db8 :: / 32, det offisielle IPv6-undernettverket for konfigurasjonseksempler.
  • Ability:
  • På miljøer som er konfigurert med tyrkiske lokaliteter, kan du komme tilbake til C / POSIX-lokalen for å unngå feil i konfigurasjonsparsering forårsaket av den lokale håndteringen av bokstavene 'i' og 'jeg'. bz # 2643
  • sftp-server (8), ssh-agent (1): nekte ptrace på OS X med ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-cifre på gammel (~ 0.9.8) OpenSSL.
  • Lag kompilering for libcrypto kompilert uten støtte for RIPEMD160.
  • bidrag: Legg til en gnome-ssh-askpass3 med GTK + 3-støtte. bz # 2640 sshd (8): Forbedre PRNG-tilbakestilling på tvers av privilegiseparasjon og tving libcrypto for å oppnå et frø av høy kvalitet før chroot eller sandboxing.
  • Alle: Eksplisitt test for ødelagte strnvis. NetBSD la til en strnvis og dessverre gjorde den uforenlig med den eksisterende i OpenBSD og Linux's libbsd (den tidligere har eksistert i over ti år). Prøv å oppdage dette rotet, og antar det eneste trygge alternativet hvis vi krysser sammen.

Hva er nytt i versjon:

  • Potensielt uforenlige endringer:
  • Denne utgaven inneholder en rekke endringer som kan påvirke eksisterende konfigurasjoner:
  • Denne utgivelsen fjerner serverstøtte for SSH v.1-protokollen.
  • ssh (1): Fjern 3des-cbc fra klientens standardforslag. 64-biters blokker er ikke trygge i 2016, og vi vil ikke vente til angrep som SWEET32 blir utvidet til SSH. Da 3des-cbc var den eneste obligatoriske krypteringen i SSH RFC, kan dette føre til problemer med å koble til eldre enheter ved hjelp av standardkonfigurasjonen, men det er høyst sannsynlig at slike enheter allerede trenger eksplisitt konfigurasjon for nøkkelutveksling og vertsalgoritmer algoritmer allerede uansett. sshd (8): Fjern støtte for pre-autentiseringskomprimering. Å gjøre komprimering tidlig i protokollen virket sannsynligvis rimelig i 1990-tallet, men i dag er det tydeligvis en dårlig ide i form av både kryptering (se flere komprimerings-orakelangrep i TLS) og angrepsoverflate. Pre-auth-komprimeringsstøtte er deaktivert som standard i> 10 år. Støtte forblir i klienten. ssh-agent vil nekte å laste PKCS # 11-moduler utenfor en hviteliste med pålitelige baner som standard. Baneboklisten kan spesifiseres ved kjøring.
  • sshd (8): Når en tvangskommando vises i både et sertifikat og en autorisert nøkler / prinsipper kommando = begrensning, vil sshd nå nekte å godta sertifikatet med mindre de er identiske. Den forrige (dokumenterte) oppførelsen av å ha sertifikatet tvunget til å overstyre den andre, kan være litt forvirrende og feilaktig. sshd (8): Fjern BrukLogin-konfigurasjonsdirektivet og støtte for å ha / bin / login administrere innloggingssessioner.
  • Endringer siden OpenSSH 7.3:
  • Sikkerhet:
  • ssh-agent (1): Vil nå nekte å laste PKCS # 11-moduler fra stier utenfor en klarert hvitliste (kjøretid konfigurerbar). Forespørsler om å laste moduler kan sendes via agent videresending, og en angriper kan prøve å laste inn en fiendtlig PKCS # 11-modul på tvers av den videresendte agentkanalen: PKCS # 11-moduler er delte biblioteker, slik at dette vil resultere i kjøring av kode på systemet som kjører ssh -Agent hvis angriperen har kontroll over den videresendte agentkontakten (på verten som kjører sshd-serveren) og muligheten til å skrive til filsystemet til den vert som kjører ssh-agent (vanligvis verten som kjører ssh-klienten). Rapportert av Jann Horn av Project Zero.
  • sshd (8): Når privilegiseparasjon er deaktivert, vil videresendte Unix-domenestikk bli opprettet av sshd (8) med rettighetene til "root" i stedet for den autentiserte brukeren. Denne utgivelsen nekter å videresende Unix-domene-sokkel når privilegiseparasjon er deaktivert (Privilegeseparasjon er aktivert som standard i 14 år). Rapportert av Jann Horn av Project Zero.
  • sshd (8): Unngå teoretisk lekkasje av verts privat nøkkelmateriale til privilegiseparerte barnprosesser via realloc () når du leser nøkler. Ingen slik lekkasje ble observert i praksis for taster i normal størrelse, og heller ikke lekkasje til barnet behandler direkte utsette nøkkelmateriale til uønskede brukere. Rapportert av Jann Horn av Project Zero.
  • sshd (8): Den delte minnesbehandleren som ble brukt av forhåndsautentiseringskomprimeringsstøtte, hadde en grensekontroll som kunne leds av noen optimaliserende kompilatorer. I tillegg var denne minnebehandleren utilgjengelig når pre-autentiseringskomprimering ble deaktivert. Dette kan potensielt tillate angrep mot den privilegerte overvåkingsprosessen fra sandboxed privilegiseparasjonsprosessen (et kompromiss av sistnevnte ville være nødvendig først). Denne utgivelsen fjerner støtte for forhåndsautentiseringskomprimering fra sshd (8). Rapportert av Guido Vranken ved hjelp av Stabil Ustable Optimization Identification Tool (http://css.csail.mit.edu/stack/)
  • sshd (8): Fiks tjenestenavn der en angriper som sender flere KEXINIT-meldinger, kan forbruke opptil 128 MB per tilkobling. Rapportert av Shi Lei of Gear Team, Qihoo 360.
  • sshd (8): Bekreft adresselinjer for AllowUser og DenyUsers-direktiver ved konfigurasjonsbelastningstid og nekter å godta ugyldige. Det var tidligere mulig å spesifisere ugyldige CIDR-adresserom (for eksempel user@127.1.2.3/55), og disse vil alltid matche, muligens resulterende i å gi tilgang der den ikke var ment. Rapportert av Laurence Parry.
  • Nye funksjoner:
  • ssh (1): Legg til en proxy multiplexing modus til ssh (1) inspirert av versjonen i PuTTY av Simon Tatham. Dette gjør det mulig for en multiplexeringsklient å kommunisere med hovedprosessen ved hjelp av en delmengde av SSH-pakken og kanalprotokollen over en Unix-domenekontakt, med hovedprosessen som fungerer som en proxy som oversetter kanal-IDer, etc. Dette tillater multiplexing-modus å kjøre på systemer som mangler fildeskriptor som passerer (brukt av gjeldende multiplexeringskode) og potensielt i forbindelse med videresending av Unix-domene, med klient og multiplexing-prosess på forskjellige maskiner. Multiplexing proxy modus kan påberopes ved å bruke "ssh-O proxy ..."
  • sshd (8): Legg til et sshd_config DisableForwarding-alternativ som deaktiverer X11, agent, TCP, tunnel og Unix domenestikk videresending, samt alt annet vi kan implementere i fremtiden. Som det "begrensede" authorized_keys-flagget, er dette ment å være en enkel og fremtidssikker måte å begrense en konto på.
  • sshd (8), ssh (1): Støt "curve25519-sha256" nøkkelutvekslingsmetode. Dette er identisk med den nåværende støttede metoden kalt "curve25519-sha256@libssh.org".
  • sshd (8): Forbedre håndtering av SIGHUP ved å sjekke om sshd allerede er demonisert ved oppstart og hoppe over samtalen til demonen (3) hvis den er. Dette sikrer at en SIGHUP restart av sshd (8) vil beholde samme prosess-ID som den første utførelsen. sshd (8) vil også nå koble fra PidFile før SIGHUP restart og re-create det etter en vellykket restart, i stedet for å forlate en foreldet fil i tilfelle en konfigurasjonsfeil. bz # 2641
  • sshd (8): Tillat at ClientAliveInterval og ClientAliveCountMax-direktiver vises i sshd_config-kampblokker.
  • sshd (8): Legg til% -scapes til AuthorizedPrincipalsCommand for å matche de som støttes av AuthorizedKeysCommand (nøkkel, nøkkeltype, fingeravtrykk, etc.) og noen få til å gi tilgang til innholdet i sertifikatet som tilbys.
  • Lagt til regresjonstester for streng matching, adresse matching og streng sanitisering funksjoner.
  • Forbedret nøkkelutvekslingsfjerneselen.
  • Bugfikses:
  • ssh (1): Tillat IdentityFile å laste inn og bruk sertifikater som ikke har en tilsvarende, offentlig nøkle. bz # 2617 sertifikat id_rsa-cert.pub (og ikke id_rsa.pub).
  • ssh (1): Fiks offentlig nøkleautentisering når flere autentisering er i bruk, og publickey er ikke bare den første metoden som er forsøkt. bz # 2642
  • regress: Tillat at PuTTY-interop-testene kjøres uten tilsyn. bz # 2639
  • ssh-agent (1), ssh (1): forbedre rapporteringen når du prøver å laste inn nøkler fra PKCS # 11-tokens med færre ubrukelige loggmeldinger og mer detalj i feilsøkingsmeldinger. bz # 2610
  • ssh (1): Når du slår ned ControlMaster-tilkoblinger, må du ikke forurense stderr når LogLevel = stille.
  • sftp (1): På ^ Z vent på underliggende ssh (1) å suspendere før du suspenderer sftp (1) for å sikre at ssh (1) gjenoppretter terminalmodusen riktig hvis den er suspendert under en passordprompt.
  • ssh (1): Unngå opptatt vent når ssh (1) er suspendert under en passordprompt.
  • ssh (1), sshd (8): Feil feil ved sending av ekstrameddelelser.
  • sshd (8): fikser NULL-deref-krasj hvis sshd (8) mottok en NEWKEYS-melding uten rekkefølge.
  • sshd (8): Riktig liste over støttede signaturalgoritmer sendt i server-sig-algs-utvidelsen. bz # 2547
  • sshd (8): Løs sending ext_info melding hvis privsep er deaktivert.
  • sshd (8): strengere håndheve den forventede rekkefølgen av samtaler med privilegedseparasjonsmonitorer som brukes til godkjenning og bare tillate dem når deres respektive autentiseringsmetoder er aktivert i konfigurasjonen
  • sshd (8): Fix uninitialised optlen i getockopt () call; uskadelig på Unix / BSD, men potensielt crashy på Cygwin.
  • Fastsette falske positive rapporter forårsaket av explicit_bzero (3) ikke bli anerkjent som en minneinitierer når den er kompilert med -feil-minne. sshd_config (5): Bruk 2001: db8 :: / 32, det offisielle IPv6-undernettverket for konfigurasjonseksempler.
  • Ability:
  • På miljøer som er konfigurert med tyrkiske lokaliteter, kan du komme tilbake til C / POSIX-lokalen for å unngå feil i konfigurasjonsparsering forårsaket av den lokale håndteringen av bokstavene 'i' og 'jeg'. bz # 2643
  • sftp-server (8), ssh-agent (1): nekte ptrace på OS X med ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-cifre på gammel (~ 0.9.8) OpenSSL.
  • Lag kompilering for libcrypto kompilert uten støtte for RIPEMD160.
  • bidrag: Legg til en gnome-ssh-askpass3 med GTK + 3-støtte. bz # 2640 sshd (8): Forbedre PRNG-tilbakestilling på tvers av privilegiseparasjon og tving libcrypto for å oppnå et frø av høy kvalitet før chroot eller sandboxing.
  • Alle: Eksplisitt test for ødelagte strnvis. NetBSD la til en strnvis og dessverre gjorde den uforenlig med den eksisterende i OpenBSD og Linux's libbsd (den tidligere har eksistert i over ti år). Prøv å oppdage dette rotet, og antar det eneste trygge alternativet hvis vi krysser sammen.

Hva er nytt i versjon 7.4:

  • Potensielt uforenlige endringer:
  • Denne utgaven inneholder en rekke endringer som kan påvirke eksisterende konfigurasjoner:
  • Denne utgivelsen fjerner serverstøtte for SSH v.1-protokollen.
  • ssh (1): Fjern 3des-cbc fra klientens standardforslag. 64-biters blokker er ikke trygge i 2016, og vi vil ikke vente til angrep som SWEET32 blir utvidet til SSH. Da 3des-cbc var den eneste obligatoriske krypteringen i SSH RFC, kan dette føre til problemer med å koble til eldre enheter ved hjelp av standardkonfigurasjonen, men det er høyst sannsynlig at slike enheter allerede trenger eksplisitt konfigurasjon for nøkkelutveksling og vertsalgoritmer algoritmer allerede uansett. sshd (8): Fjern støtte for pre-autentiseringskomprimering. Å gjøre komprimering tidlig i protokollen virket sannsynligvis rimelig i 1990-tallet, men i dag er det tydeligvis en dårlig ide i form av både kryptering (se flere komprimerings-orakelangrep i TLS) og angrepsoverflate. Pre-auth-komprimeringsstøtte er deaktivert som standard i> 10 år. Støtte forblir i klienten. ssh-agent vil nekte å laste PKCS # 11-moduler utenfor en hviteliste med pålitelige baner som standard. Banebeskrivelsen kan spesifiseres på kjøretid.
  • sshd (8): Når en tvangskommando vises i både et sertifikat og en autorisert nøkler / prinsipper kommando = begrensning, vil sshd nå nekte å godta sertifikatet med mindre de er identiske. Den forrige (dokumenterte) oppførelsen av å ha sertifikatet tvunget til å overstyre den andre, kan være litt forvirrende og feilaktig. sshd (8): Fjern BrukLogin-konfigurasjonsdirektivet og støtte for å ha / bin / login administrere innloggingssessioner.
  • Endringer siden OpenSSH 7.3:
  • Sikkerhet:
  • ssh-agent (1): Vil nå nekte å laste PKCS # 11-moduler fra stier utenfor en klarert hvitliste (kjøretid konfigurerbar). Forespørsler om å laste moduler kan sendes via agent videresending, og en angriper kan prøve å laste inn en fiendtlig PKCS # 11-modul på tvers av den videresendte agentkanalen: PKCS # 11-moduler er delte biblioteker, slik at dette vil resultere i kjøring av kode på systemet som kjører ssh -Agent hvis angriperen har kontroll over den videresendte agentkontakten (på verten som kjører sshd-serveren) og muligheten til å skrive til filsystemet til den vert som kjører ssh-agent (vanligvis verten som kjører ssh-klienten). Rapportert av Jann Horn av Project Zero.
  • sshd (8): Når privilegiseparasjon er deaktivert, vil videresendte Unix-domenestikk bli opprettet av sshd (8) med rettighetene til "root" i stedet for den autentiserte brukeren. Denne utgivelsen nekter å videresende Unix-domene-sokkel når privilegiseparasjon er deaktivert (Privilegeseparasjon er aktivert som standard i 14 år). Rapportert av Jann Horn av Project Zero.
  • sshd (8): Unngå teoretisk lekkasje av verts privat nøkkelmateriale til privilegiseparerte barnprosesser via realloc () når du leser nøkler. Ingen slik lekkasje ble observert i praksis for taster i normal størrelse, og heller ikke lekkasje til barnet behandler direkte utsette nøkkelmateriale til uønskede brukere. Rapportert av Jann Horn av Project Zero.
  • sshd (8): Den delte minnesbehandleren som ble brukt av forhåndsautentiseringskomprimeringsstøtte, hadde en grensekontroll som kunne leds av noen optimaliserende kompilatorer. I tillegg var denne minnebehandleren utilgjengelig når pre-autentiseringskomprimering ble deaktivert. Dette kan potensielt tillate angrep mot den privilegerte overvåkingsprosessen fra sandboxed privilegiseparasjonsprosessen (et kompromiss av sistnevnte ville være nødvendig først). Denne utgivelsen fjerner støtte for forhåndsautentiseringskomprimering fra sshd (8). Rapportert av Guido Vranken ved hjelp av Stabil Ustable Optimization Identification Tool (http://css.csail.mit.edu/stack/)
  • sshd (8): Fiks tjenestenavn der en angriper som sender flere KEXINIT-meldinger, kan forbruke opptil 128 MB per tilkobling. Rapportert av Shi Lei of Gear Team, Qihoo 360.
  • sshd (8): Bekreft adresselinjer for AllowUser og DenyUsers-direktiver ved konfigurasjonsbelastningstid og nekter å godta ugyldige. Det var tidligere mulig å spesifisere ugyldige CIDR-adresserom (for eksempel user@127.1.2.3/55), og disse vil alltid matche, muligens resulterende i å gi tilgang der den ikke var ment. Rapportert av Laurence Parry.
  • Nye funksjoner:
  • ssh (1): Legg til en proxy multiplexing modus til ssh (1) inspirert av versjonen i PuTTY av Simon Tatham. Dette gjør det mulig for en multiplexeringsklient å kommunisere med hovedprosessen ved hjelp av en delmengde av SSH-pakken og kanalprotokollen over en Unix-domenekontakt, med hovedprosessen som fungerer som en proxy som oversetter kanal-IDer, etc. Dette tillater multiplexing-modus å kjøre på systemer som mangler fildeskriptor som passerer (brukt av gjeldende multiplexeringskode) og potensielt i forbindelse med videresending av Unix-domene, med klient og multiplexing-prosess på forskjellige maskiner. Multiplexing proxy modus kan påberopes ved hjelp av "ssh -O proxy ..."
  • sshd (8): Legg til et sshd_config DisableForwarding-alternativ som deaktiverer X11, agent, TCP, tunnel og Unix domenestikk videresending, samt alt annet vi kan implementere i fremtiden. Som det "begrensede" authorized_keys-flagget, er dette ment å være en enkel og fremtidssikker måte å begrense en konto på.
  • sshd (8), ssh (1): Støt "curve25519-sha256" -utvekslingsmetoden. Dette er identisk med den for øyeblikket støttede metoden kalt "curve25519-sha256@libssh.org".
  • sshd (8): Forbedre håndtering av SIGHUP ved å sjekke om sshd allerede er demonisert ved oppstart og hoppe over samtalen til demonen (3) hvis den er. Dette sikrer at en SIGHUP restart av sshd (8) vil beholde samme prosess-ID som den første utførelsen. sshd (8) vil også nå koble fra PidFile før SIGHUP restart og re-create det etter en vellykket restart, i stedet for å forlate en foreldet fil i tilfelle en konfigurasjonsfeil. bz # 2641
  • sshd (8): Tillat at ClientAliveInterval og ClientAliveCountMax-direktiver vises i sshd_config-kampblokker.
  • sshd (8): Legg til% -scapes til AuthorizedPrincipalsCommand for å matche de som støttes av AuthorizedKeysCommand (nøkkel, nøkkeltype, fingeravtrykk, etc.) og noen få til å gi tilgang til innholdet i sertifikatet som tilbys.
  • Lagt til regresjonstester for streng matching, adresse matching og streng sanitisering funksjoner.
  • Forbedret nøkkelutvekslingsfjerneselen.
  • Bugfikses:
  • ssh (1): Tillat IdentityFile å laste inn og bruk sertifikater som ikke har en tilsvarende, offentlig nøkle. bz # 2617 sertifikat id_rsa-cert.pub (og ikke id_rsa.pub).
  • ssh (1): Fiks offentlig nøkleautentisering når flere autentisering er i bruk, og publickey er ikke bare den første metoden som er forsøkt. bz # 2642
  • regress: Tillat at PuTTY-interop-testene kjøres uten tilsyn. bz # 2639
  • ssh-agent (1), ssh (1): forbedre rapporteringen når du prøver å laste inn nøkler fra PKCS # 11-tokens med færre ubrukelige loggmeldinger og mer detalj i feilsøkingsmeldinger. bz # 2610
  • ssh (1): Når du slår ned ControlMaster-tilkoblinger, må du ikke forurense stderr når LogLevel = stille.
  • sftp (1): På ^ Z vent på underliggende ssh (1) å suspendere før du suspenderer sftp (1) for å sikre at ssh (1) gjenoppretter terminalmodusen riktig hvis den er suspendert under en passordprompt.
  • ssh (1): Unngå opptatt vent når ssh (1) er suspendert under en passordprompt.
  • ssh (1), sshd (8): Feil feil ved sending av ekstrameddelelser.
  • sshd (8): fikser NULL-deref-krasj hvis sshd (8) mottok en NEWKEYS-melding uten rekkefølge.
  • sshd (8): Riktig liste over støttede signaturalgoritmer sendt i server-sig-algs-utvidelsen. bz # 2547
  • sshd (8): Løs sending ext_info melding hvis privsep er deaktivert.
  • sshd (8): strengere håndheve den forventede rekkefølgen av samtaler med privilegedseparasjonsmonitorer som brukes til godkjenning og bare tillate dem når deres respektive autentiseringsmetoder er aktivert i konfigurasjonen
  • sshd (8): Fix uninitialised optlen i getockopt () call; uskadelig på Unix / BSD, men potensielt crashy på Cygwin.
  • Fastsette falske positive rapporter forårsaket av explicit_bzero (3) ikke bli anerkjent som en minneinitierer når den er kompilert med -feil-minne. sshd_config (5): Bruk 2001: db8 :: / 32, det offisielle IPv6-undernettverket for konfigurasjonseksempler.
  • Ability:
  • På miljøer som er konfigurert med tyrkiske lokaliteter, kan du komme tilbake til C / POSIX-lokalen for å unngå feil i konfigurasjonsparsering forårsaket av den lokale håndteringen av bokstavene 'i' og 'jeg'. bz # 2643
  • sftp-server (8), ssh-agent (1): nekte ptrace på OS X med ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-cifre på gammel (~ 0.9.8) OpenSSL.
  • Lag kompilering for libcrypto kompilert uten støtte for RIPEMD160.
  • bidrag: Legg til en gnome-ssh-askpass3 med GTK + 3-støtte. bz # 2640 sshd (8): Forbedre PRNG-tilbakestilling på tvers av privilegiseparasjon og tving libcrypto for å oppnå et frø av høy kvalitet før chroot eller sandboxing.
  • Alle: Eksplisitt test for ødelagte strnvis. NetBSD la til en strnvis og dessverre gjorde den uforenlig med den eksisterende i OpenBSD og Linux's libbsd (den tidligere har eksistert i over ti år). Prøv å oppdage dette rotet, og antar det eneste trygge alternativet hvis vi krysser sammen.

Hva er nytt i versjon 7.3:

  • Sikkerhet:
  • sshd (8): Formidle et potensielt avslag på tjenesten mot systemets krypteringsfunksjon (3) via sshd (8). En angriper kan sende svært lange passord som ville føre til overdreven bruk av CPU i kryptering (3). sshd (8) nekter nå å godta passordautentiseringsforespørsler med lengde større enn 1024 tegn. Uavhengig rapportert av Tomas Kuthan (Oracle), Andres Rojas og Javier Nieto.
  • sshd (8): Mitigate timing forskjeller i passord autentisering som kan brukes til å skille gyldig fra ugyldige kontonavn når lange passord ble sendt og spesielle passord hashing algoritmer er i bruk på serveren. CVE-2016-6210, rapportert av EddieEzra.Harari på verint.com
  • ssh (1), sshd (8): Fiks observerbar tidssvikt i CBC polstring av oracle countermeasures. Rapportert av Jean Paul Degabriele, Kenny Paterson, Torben Hansen og Martin Albrecht. Merk at CBC-cifre er deaktivert som standard og bare inkludert for eldre kompatibilitet.
  • ssh (1), sshd (8): Forbedre operasjonsbestilling av MAC-verifisering for krypterings-deretter-MAC (EtM) -modus transport-MAC-algoritmer for å verifisere MAC før dekryptering av eventuell krypteringstekst. Dette fjerner muligheten for tidsforskjeller som fører til fakta om ren tekst, selv om det ikke er observert noen slik lekkasje. Rapportert av Jean Paul Degabriele, Kenny Paterson, Torben Hansen og Martin Albrecht. sshd (8): (kun bærbare) Ignorer PAM miljø vars når UseLogin = ja. Hvis PAM er konfigurert til å lese brukerdefinerte miljøvariabler og UseLogin = ja i sshd_config, kan en fiendtlig lokal bruker angripe / bin / logge via LD_PRELOAD eller lignende miljøvariabler satt via PAM. CVE-2015-8325, funnet av Shayan Sadigh.
  • Nye funksjoner:
  • ssh (1): Legg til et ProxyJump-alternativ og tilsvarende -J-kommandolinjeflagg for å tillate forenklet indireksjon gjennom en eller flere SSH-bastioner eller "jump hosts".
  • ssh (1): Legg til et IdentityAgent-alternativ for å tillate spesifisering av bestemte agentkontakter i stedet for å godta en fra miljøet. ssh (1): Tillat at ExitOnForwardFailure og ClearAllForwardings eventuelt overstyres når du bruker ssh -W. bz # 2577
  • ssh (1), sshd (8): Implementer støtte for IUTF8 terminal modus som per utkast-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Legg til støtte for ytterligere faste Diffie-Hellman 2K, 4K og 8K grupper fra draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): støtte SHA256 og SHA512 RSA signaturer i sertifikater; ssh (1): Legg til et Inkluderingsdirektiv for ssh_config (5) filer.
  • ssh (1): Tillat UTF-8 tegn i pre-autentisering bannere sendt fra serveren. bz # 2058
  • Bugfikses:
  • ssh (1), sshd (8): Reduser syslognivået for noen relativt vanlige protokollhendelser fra LOG_CRIT. bz # 2585
  • sshd (8): Refuse AuthenticationMethods = "" i konfigurasjoner og godta AuthenticationMethods = noen for standard oppførsel uten å kreve flere autentiseringer. bz # 2398
  • sshd (8): Fjern utdatert og villedende "MULIG BREAK-IN ATTEMPT!" melding når fremover og omvendt DNS ikke samsvarer. bz # 2585
  • ssh (1): Lukk ControlPersist bakgrunnsprosess stderr unntatt i feilsøkingsmodus eller når du logger på syslog. bz # 1988
  • Diverse: Lag PROTOCOL beskrivelse for direct-streamlocal@openssh.com kanal åpne meldinger samsvarer med distribuert kode. bz # 2529
  • ssh (1): Dedupliser LocalForward og RemoteForward-oppføringer for å fikse feil når både ExitOnForwardFailure og hostname canonicalization er aktivert. bz # 2562
  • sshd (8): Fjern tilbakestilling fra moduli til foreldet "primes" -fil som ble avviklet i 2001. bz # 2559.
  • sshd_config (5): Korrekt beskrivelse av UseDNS: det påvirker ssh vertsnavnbehandling for authorized_keys, not known_hosts; bz # 2554 ssh (1): Fiks autentisering ved hjelp av lone sertifikatnøkler i en agent uten tilsvarende private nøkler på filsystemet. bz # 2550
  • sshd (8): Send ClientAliveInterval pings når en tidsbasert RekeyLimit er satt; Tidligere holdbare pakker ble ikke sendt. bz # 2252

Hva er nytt i versjon 7.2:

  • Sikkerhet:
  • ssh (1), sshd (8): Fjern uferdige og ubrukte roamingkode (var allerede tvunget deaktivert i OpenSSH 7.1p2).
  • ssh (1): Fjern tilbakebetaling fra usikker X11-videresending til klarert videresending når X-serveren deaktiverer SIKKERHETS-utvidelsen.
  • ssh (1), sshd (8): Øk den minste modulstørrelsen som støttes for diffie-hellman-gruppe-utveksling til 2048 biter.
  • sshd (8): Pre-auth sandboxing er nå aktivert som standard (tidligere utgaver aktivert den for nye installasjoner via sshd_config).
  • Nye funksjoner:
  • alle: Legg til støtte for RSA-signaturer ved hjelp av SHA-256/512 hash-algoritmer basert på draft-rsa-dsa-sha2-256-03.txt og draft-ssh-ext-info-04.txt.
  • ssh (1): Legg til et AddKeysToAgent klientalternativ som kan settes til 'ja', 'nei', 'spør' eller 'bekreft', og standard til 'nei'. Når aktivert, vil en privat nøkkel som brukes under autentisering bli lagt til ssh-agent hvis den kjører (med bekreftelse aktivert hvis den er satt til "bekreft").
  • sshd (8): Legg til et nytt authorized_keys-alternativ "begrense" som inneholder alle nåværende og fremtidige nøkkelbegrensninger (nei - * - videresending, etc.). Legg også til tillatte versjoner av eksisterende restriksjoner, f.eks. "no-pty" - & gt; "Pty". Dette forenkler oppgaven med å sette opp begrensede nøkler og sikrer at de er maksimalt begrensede, uavhengig av eventuelle tillatelser vi kan implementere i fremtiden. ssh (1): legg til ssh_config CertificateFile-alternativet for å eksplisitt oppgi sertifikater. bz # 2436
  • ssh-keygen (1): la ssh-keygen endre nøkkelkommentaren for alle støttede formater.
  • ssh-keygen (1): tillate fingeravtrykk fra standardinngang, f.eks. "ssh-keygen -lf -"
  • ssh-keygen (1): Tillat fingeravtrykk flere offentlige nøkler i en fil, f.eks. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): støtte "none" som et argument for sshd_config Foreground og ChrootDirectory. Nyttig inne i Match-blokker for å overstyre en global standard. bz # 2486
  • ssh-keygen (1): støtte flere sertifikater (en per linje) og lesing fra standardinngang (ved hjelp av "-f -") for "ssh-keygen -L" ssh-keyscan (1): legg til "ssh- keycan -c ... "flagg for å tillate henting av sertifikater i stedet for vanlige taster.
  • ssh (1): bedre håndtere forankrede FQDNs (for eksempel 'cvs.openbsd.org.') i vertsnavn kanonicalisering - behandle dem som allerede canonical og fjern etterfølgende '.' før du matcher ssh_config.
  • Bugfikses:
  • sftp (1): eksisterende destinasjons kataloger bør ikke avslutte rekursive opplastinger (regresjon i openssh 6.8) bz # 2528
  • ssh (1), sshd (8): send tilbake SSH2_MSG_UNIMPLEMENTED svar på uventede meldinger under nøkkelutveksling. bz # 2949
  • ssh (1): nekter forsøk på å angi ConnectionAttempts = 0, noe som ikke gir mening og vil føre til at ssh skriver ut en uninitialisert stabelvariabel. bz # 2500
  • ssh (1): fikse feil når du forsøker å koble til scoped IPv6-adresser med vertsnavn kanonicalisering aktivert.
  • sshd_config (5): Sett opp et par flere alternativer som kan brukes i Match-blokker. bz # 2489
  • sshd (8): reparer "PubkeyAcceptedKeyTypes + ..." i en Match-blokk. ssh (1): utvide tilde tegn i filnavn passert til -i alternativer før du kontrollerer om identitetsfilen eksisterer eller ikke. Unngår forvirring for tilfeller der skall ikke utvides (for eksempel "-i ~ / fil" vs "-i ~ / fil"). bz # 2481
  • ssh (1): Ikke prepend "exec" til shell-kommandoen som drives av "Match exec" i en config-fil, noe som kan føre til at noen kommandoer mislykkes i visse miljøer. bz # 2471
  • ssh-keyscan (1): reparer utdata for flere verter / addrs på en linje når vertshash eller en ikke-standardport er i bruk bz # 2479
  • sshd (8): hopp over "Kunne ikke chdir til hjemmekatalog" når ChrootDirectory er aktiv. bz # 2485
  • ssh (1): Inkluder PubkeyAcceptedKeyTypes i ssh -G config dump. sshd (8): unngå å endre TunnelForwarding-enhet flagg hvis de allerede er det som trengs; gjør det mulig å bruke tun / tap-nettverk som ikke-rotbruker hvis enhetsrettigheter og grensesnittflagger er forhåndsdefinerte
  • ssh (1), sshd (8): RekeyLimits kan overskrides med en pakke. bz # 2521
  • ssh (1): Fix multiplexing master failure å legge merke til klientutgang.
  • ssh (1), ssh-agent (1): unngå dødelig () for PKCS11-tokens som presenterer tomme nøkkelidentifikatorer. bz # 1773
  • sshd (8): unngå printf av NULL argument. bz # 2535
  • ssh (1), sshd (8): la RekeyLimits være større enn 4GB. bz # 2521
  • ssh-keygen (1): sshd (8): fikser flere feil i (ubrukt) KRL signaturstøtte.
  • ssh (1), sshd (8): fikser forbindelser med jevnaldrende som bruker nøkkelutvekslingsgitte funksjonen til protokollen. bz # 2515
  • sshd (8): Inkluder fjernportnummer i loggmeldinger. bz # 2503
  • ssh (1): Ikke prøv å laste SSHv1 private nøkkel når du er kompilert uten SSHv1-støtte. bz # 2505
  • ssh-agent (1), ssh (1): lag feil feilmeldinger under tastetrykk og signeringsfeil. bz # 2507
  • ssh-keygen (1): Ikke legg tomme midlertidige filer når du utfører known_hosts-filredigeringer når known_hosts ikke eksisterer.
  • sshd (8): Korrekt pakkeformat for tcpip-forward svar på forespørsler som ikke allokerer en port bz # 2509
  • ssh (1), sshd (8): Fix mulig henger på lukket utgang. bz # 2469 ssh (1): utvide% i i ControlPath til UID. bz # 2449
  • ssh (1), sshd (8): lag returtype type openssh_RSA_verify. bz # 2460
  • ssh (1), sshd (8): Fiks noen mulighet for å analysere minnelekkasjer. bz # 2182
  • ssh (1): Legg til noe feilsøkingsutgang før DNS-oppløsning; det er et sted hvor ssh tidligere kunne stille seg i tilfelle av ikke-responterende DNS-servere. bz # 2433 ssh (1): fjern falsk newline i visuell vertsnøkkel. bz # 2686
  • ssh (1): fikse utskrift (ssh -G ...) av HostKeyAlgorithms = + ...
  • ssh (1): lag ekspansjon av HostkeyAlgorithms = + ...
  • Dokumentasjon:
  • ssh_config (5), sshd_config (5): Oppdater standardalgoritmelister for å matche gjeldende virkelighet. bz # 2527
  • ssh (1): nevner -Q nøkkel-vanlig og -Q nøkkel-sertifiseringsalternativer. bz # 2455
  • sshd_config (8): Beskriv klarere hva AuthorizedKeysFile = ingen gjør.
  • ssh_config (5): bedre dokument ExitOnForwardFailure. bz # 2444
  • sshd (5): nevne interne DH-GEX fallback grupper i manuell. bz # 2302
  • sshd_config (5): bedre beskrivelse for MaxSessions-alternativet. bz # 2531
  • Ability:
  • ssh (1), sftp-server (8), ssh-agent (1), sshd (8): Støt Illumos / Solaris finkornede privilegier. Inkludert en pre-auth privsep sandkasse og flere løfte () emuleringer. bz # 2511
  • Renovate redhat / openssh.spec, fjern utdaterte alternativer og syntaks.
  • konfigurer: tillat - uten-ssl-motor med - uten-openssl
  • sshd (8): reparer flere autentisering ved hjelp av S / Key. bz # 2502
  • sshd (8): Les tilbake fra libcrypto RAND_before slippe privilegier. Unngår sandboxing brudd med BoringSSL.
  • Fiks navnkollisjon med systemleverte glob (3) funksjoner. bz # 2463
  • Tilpass Makefile for å bruke ssh-keygen -A når du genererer vertsnøkler. bz # 2459
  • konfigurer: korrigér standardverdien for - med-ssh1 bz # 2457
  • konfigurer: bedre gjenkjenning av _res symbol bz # 2259
  • støtte getrandom () syscall på Linux

Hva er nytt i versjon 7.1:

  • Sikkerhet:
  • sshd (8): OpenSSH 7.0 inneholdt en logisk feil i PermitRootLogin = forbud-passord / uten-passord som kan, avhengig av konfigurasjonstidskonfigurasjonen, tillate passordgodkjenning til rot mens andre former for godkjenning forhindres. Dette problemet ble rapportert av Mantas Mikulenas.
  • Bugfikses:
  • ssh (1), sshd (8): legg til kompatibilitetsløsninger for FuTTY
  • ssh (1), sshd (8): Forbedre løsninger for kompatibilitet for WinSCP
  • Løs opp en rekke minnefeil (dobbeltfri, fri for uninitialisert minne osv.) i ssh (1) og ssh-keygen (1). Rapportert av Mateusz Kocielski.

Annen programvare fra utvikleren OpenBSD Project

Portable OpenSSH
Portable OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

Kommentarer til OpenSSH

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!