OpenSSH

Software screenshot:
OpenSSH
Podrobnosti Software:
Verze: 7.7 Aktualizováno
Datum uploadu: 22 Jun 18
Vývojka: OpenBSD Project
Licence: Volný
Popularita: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH je volně distribuovaný a otevřený zdrojový software, knihovna a program příkazového řádku, který běží na pozadí operačního systému GNU / Linux a chrání celou síť před vetřelci a útočníky. Jedná se o open source verzi specifikace SSH (Secure Shell), speciálně navrženou pro


Funkce na první pohled

OpenSSH je open source projekt distribuovaný pod licencí zdarma. Nabízí silnou autentizaci založenou na standardech veřejného klíče, autentizace pomocí Kerberos a jednorázového hesla, silné šifrování založené na algoritmech AES, Blowfish, Arcfour a 3DES. Podpora přesměrování X11 podporuje šifrování celého provozu X Window System, stejně jako AFS a Kerberos vstupenka.

Podpora přesměrování portů softwaru navíc podporuje šifrování kanálů starších protokolů, podporu komprese dat, podporu přesměrování agentů pomocí standardního ověřování SSO a serveru SFTP (Secure FTP) a podpory klienta buď Protokoly SSH2 nebo SSH1.

Další zajímavou vlastností je interoperabilita, což znamená, že projekt vyhovuje verzím 1.3, 1.5 a 2.0 původního protokolu SSH (Secure Shell). Po instalaci bude OpenSSH automaticky nahrazovat standardní programy FTP, Telnet, RCP a rlogin se zabezpečenými verzemi, jako jsou SFTP, SCP a SSH.


Pod kapotou, dostupností a podporovanými operačními systémy

Projekt OpenSSH je napsán výhradně v programovacím jazyce C. Skládá se z hlavní implementace SSH a démona SSH, který běží na pozadí. Tento software je distribuován především jako univerzální zdrojový archiv, který bude pracovat s libovolnými operačními systémy GNU / Linux na 32bitové i 64bitové architektuře.


Přenosný OpenSSH

Přenosná verze protokolu OpenSSH je k dispozici zdarma ke stažení na softwaru SoftWare, nazvaném Portable OpenSSH. Jedná se o open source implementaci protokolů SSH verze 1 a SSH verze 2 pro operační systémy Linux, BSD a Solaris.

Co je nového v této verzi:

  • Potenciálně nekompatibilní změny:
  • Toto vydání obsahuje řadu změn, které mohou mít vliv na existující konfigurace:
  • Toto vydání odstraňuje podporu serveru pro protokol SSH v.1.
  • ssh (1): Odebrat 3des-cbc z výchozího návrhu klienta. 64bitové blokové bloky nejsou v roce 2016 bezpečné a nechceme čekat, až se útoky jako SWEET32 rozšíří na SSH. Vzhledem k tomu, že 3des-cbc je jedinou povinnou šifrou v RFC SSH, může to způsobit problémy s připojením ke starším zařízením pomocí výchozí konfigurace, ale je velmi pravděpodobné, že taková zařízení již potřebují explicitní konfiguraci pro algoritmy výměny klíčů a hostkey algoritmy. sshd (8): Odstranit podporu pro kompresi před autentizací. V devadesátých letech se zdálo, že komprimace brzy v protokolu se zdála být přiměřená, ale dnes je zjevně špatný nápad, pokud jde o kryptografii (srovnávací útoky v TLS) a povrch útoku. Podpora komprese před autharem byla ve výchozím nastavení zakázána po dobu> 10 let. Podpora zůstává v klientovi. ssh-agent odmítne načíst moduly PKCS # 11 mimo povolený seznam důvěryhodných cest. Běhový seznam cesty může být specifikován.
  • sshd (8): Když se nucený příkaz objeví jak v certifikátu, tak v autorizovaném klíči / principals command = restriction, sshd odmítne přijmout certifikát, pokud nejsou totožné. Dřívější (zdokumentované) chování, které má mít certifikát vynuceného příkazu, potlačuje druhé, by mohlo být trochu matoucí a náchylné k chybám. sshd (8): Odstraňte konfigurační direktivu UseLogin a podporu pro správu přihlašovacích relací / bin / login.
  • Změny od OpenSSH 7.3:
  • Zabezpečení:
  • ssh-agent (1): Nyní odmítne načíst moduly PKCS # 11 z cest mimo důvěryhodnou bílou listinu (konfigurovatelný při běhu). Požadavky na načtení modulů by mohly být předávány přes předávání agentů a útočník by se mohl pokusit načíst nepřátelský modul PKCS # 11 přes kanál předávaného agenta: Moduly PKCS # 11 jsou sdílené knihovny, což by vedlo k spuštění kódu v systému spuštěném ssh - agenta, pokud má útočník kontrolu nad zasílaným sokem agent (na hostiteli běžícím na serveru sshd) a schopnost zapisovat do souborového systému hostitele běžícího ssh-agenta (obvykle hostitele běžícího ssh klienta). Oznámil Jann Horn z projektu Nula.
  • sshd (8): Když je deaktivace oprávnění deaktivována, budou předány sokety domén Unix vytvořené sshd (8) s oprávněním uživatele 'root' namísto ověřeného uživatele. Toto vydání odmítá přesměrování soketu s Unixovou doménou, pokud je deaktivace privilegií zakázána (oddělování oprávnění bylo ve výchozím nastavení povoleno po dobu 14 let). Oznámil Jann Horn z projektu Nula.
  • sshd (8): Vyhněte se teoretickému úniku materiálu hostitelského soukromého klíče do procesů oddělených privilegií přes realloc () při čtení klíče. Žádná taková netěsnost nebyla v praxi pozorována u klíče s normální velikostí ani nedochází k netěsnosti dětem, které přímo vystavují klíčový materiál znevýhodněným uživatelům. Oznámil Jann Horn z projektu Nula.
  • sshd (8): Správce sdílené paměti, používaný podporou komprese před ověřením, měl ověřené hranice, které by mohly být vyloučeny některými optimalizačními kompilátory. Tento správce paměti byl navíc nesprávně přístupný při zakázání komprese před ověřením. To by mohlo potenciálně dovolit útoky proti privilegovanému procesu sledování z procesu separace privilegií v karanténě (kompromis by byl vyžadován nejprve). Toto vydání odebere podporu pro kompresi před ověřením ze sshd (8). Nahlášil Guido Vranken pomocí nástroje Stack nestabilního optimalizačního identifikačního nástroje (http://css.csail.mit.edu/stack/)
  • sshd (8): Oprava stavu odmítnutí služby, kdy útočník, který odešle více zpráv KEXINIT, může spotřebovat až 128 MB na jedno připojení. Nahlásil Shi Lei týmu Gear, Qihoo 360.
  • sshd (8): Ověřte rozsah adres pro pokyny AllowUser a DenyUsers při načtení konfigurace a odmítněte přijmout neplatné. Dříve bylo možné zadat neplatné rozsahy adres CIDR (např. User@127.1.2.3/55) a tyto by vždy odpovídaly, což by mohlo mít za následek udělení přístupu tam, kde nebyl určen. Oznámil Laurence Parry.
  • Nové funkce:
  • ssh (1): Přidejte režim multiplexování proxy do ssh (1) inspirovaného verzí v PuTTY Simon Tatham. To umožňuje multiplexnímu klientovi komunikovat s hlavním procesem pomocí podmnožiny protokolu SSH paketů a kanálů přes soket Unix-domény, přičemž hlavní proces funguje jako proxy, který překládá identifikační číslo kanálu atd. To umožňuje spustit režim multiplexování systémy, které mají nedostatek deskriptoru (používané současným multiplexním kódem) a potenciálně ve spojení s předáváním soketů domény Unix s klientským a multiplexním hlavním procesem na různých strojích. Multiplexní režim proxy může být vyvolán pomocí příkazu "ssh -O proxy ..."
  • sshd (8): Přidejte možnost sshd_config DisableForwarding, která zakáže přesměrování soketů X11, agenta, TCP, tunelu a Unix domény, stejně jako vše, co bychom mohli v budoucnu implementovat. Podobně jako příznak "restrict" authorized_keys je to jednoduchý a pro budoucnost bezpečný způsob omezení účtu.
  • sshd (8), ssh (1): Podporujte "křivku 25519-sha256" metoda výměny klíčů. Toto je totožné s aktuálně podporovanou metodou nazvanou "curve25519-sha256@libssh.org".
  • sshd (8): Zlepšete zacházení SIGHUP tím, že zjistíte, zda je sshd již při spuštění vynechán a přeskočte na démon (3), pokud ano. Tím je zajištěno, že restart SIGHUP sshd (8) si udrží stejný procesní ID jako počáteční provedení. sshd (8) také nyní odpojí PidFile před restartováním SIGHUP a znovu ji vytvoří po úspěšném restartu, místo aby opustil stale soubor v případě chyby konfigurace. bz # 2641
  • sshd (8): Povolit, aby se příkazy ClientAliveInterval a ClientAliveCountMax objevily v bloku sshd_config Match.
  • sshd (8): Přidejte příkaz% -escapes do AuthorizedPrincipalsCommand, aby odpovídal těm, které podporuje AuthorizedKeysCommand (klíč, typ klíče, otisk prstu apod.) a několik dalších, aby poskytoval přístup k obsahu nabízeného certifikátu. >
  • Přidány regresní testy pro porovnávání řetězců, pro přizpůsobení adres a funkce sanitace řetězců.
  • Zlepšili kabelový svazkový klíč.
  • Opravy chyb:
  • ssh (1): Povolit soubor IdentityFile úspěšně načíst a používat certifikáty, které nemají odpovídající holý veřejný klíč. bz # 2617 certifikát id_rsa-cert.pub (a ne id_rsa.pub).
  • ssh (1): Opravte ověřování veřejným klíčem při použití více autentizace a publickey není jen první pokus. bz # 2642
  • regress: Povolte, aby testy interop PuTTY byly spuštěny bez dozoru. bz # 2639
  • ssh-agent (1), ssh (1): zlepšuje hlášení při pokusu o načtení klíče z PKCS # 11 tokenů s méně zbytečnými zprávami protokolu a podrobnějšími detaily v ladicích zprávách. bz # 2610
  • ssh (1): Při roztržení připojení ControlMaster nehromažďujte stderr, když LogLevel = tichý.
  • sftp (1): Zapnuto ^ Z počkejte, než podstavec ssh (1) pozastaví před pozastavením sftp (1), abyste zajistili, že ssh (1)
  • ssh (1): Vyhýbejte se zaneprázdněním, když ssh (1) pozastavíte během výzvy k zadání hesla.
  • ssh (1), sshd (8): Správně oznamujte chyby při odesílání zpráv typu ext-info.
  • sshd (8): oprava selhání NULL-deref, pokud sshd (8) přijala zprávu NEWKEYS mimo pořadí.
  • sshd (8): Opravte seznam podporovaných podpisových algoritmů odeslaných v rozšíření server-sig-algs. bz # 2547
  • sshd (8): Oprava odesílání zprávy ext_info, pokud je privsep zakázán.
  • sshd (8): přísnější vynucení očekávaného uspořádání volání monitoru oddělení oprávnění použitého pro ověřování a jejich povolení pouze v případě, že jsou v konfiguraci povoleny příslušné metody autentizace
  • sshd (8): Fix uninitialised optlen ve volání getockopt (); neškodné na Unixu / BSD, ale potenciálně na Cygwin.
  • Opravte falešně pozitivní zprávy způsobené explicitní_bzero (3), když nejsou při rozpoznávání s pamětí -fsanitize rozpoznány jako inicializátor paměti. sshd_config (5): Použijte 2001: db8 :: / 32, oficiální podsítě IPv6 pro příklady konfigurace.
  • Přenositelnost:
  • V prostředích nakonfigurovaných s tureckými lokálními lokacemi se vraťte do prostředí C / POSIX, abyste se vyhnuli chybám při parsování konfigurace způsobeném jedinečným zacházením písmen "i" a "I". bz # 2643
  • sftp-server (8), ssh-agent (1): Odepřít ptrace na OS X pomocí ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Odstraňte šifry AES-CTR na starých (~ 0.9.8) OpenSSL.
  • Oprava kompilace pro kompilovanou knihovnu libcrypto bez podpory RIPEMD160.
  • contrib: Přidejte gnome-ssh-askpass3 s podporou GTK + 3. bz # 2640 sshd (8): Zlepšete PRNG reseeding přes rozdělení privilegií a nucte libcrypto získat vysoce kvalitní osivo před chroot nebo sandboxing.
  • Vše: Výslovně test na zlomené strnvis. NetBSD přidala strnvis a bohužel ji stála nekompatibilní s existujícím v libsss OpenBSD a Linuxu (bývalý systém existuje již více než deset let). Snažte se zjistit tento nepořádek a předpokládejme, že jedinou bezpečnou variantou je, když překládáme.

Co je nového ve verzi:

  • Potenciálně nekompatibilní změny:
  • Toto vydání obsahuje řadu změn, které mohou mít vliv na existující konfigurace:
  • Toto vydání odstraňuje podporu serveru pro protokol SSH v.1.
  • ssh (1): Odebrat 3des-cbc z výchozího návrhu klienta. 64bitové blokové bloky nejsou v roce 2016 bezpečné a nechceme čekat, až se útoky jako SWEET32 rozšíří na SSH. Vzhledem k tomu, že 3des-cbc je jedinou povinnou šifrou v RFC SSH, může to způsobit problémy s připojením ke starším zařízením pomocí výchozí konfigurace, ale je velmi pravděpodobné, že taková zařízení již potřebují explicitní konfiguraci pro algoritmy výměny klíčů a hostkey algoritmy. sshd (8): Odstranit podporu pro kompresi před autentizací. V devadesátých letech se zdálo, že komprimace brzy v protokolu se zdála být přiměřená, ale dnes je zjevně špatný nápad, pokud jde o kryptografii (srovnávací útoky v TLS) a povrch útoku. Podpora komprese před autharem byla ve výchozím nastavení zakázána po dobu> 10 let. Podpora zůstává v klientovi. ssh-agent odmítne načíst moduly PKCS # 11 mimo povolený seznam důvěryhodných cest. Běhový seznam cesty může být specifikován.
  • sshd (8): Když se nucený příkaz objeví jak v certifikátu, tak v autorizovaném klíči / principals command = restriction, sshd odmítne přijmout certifikát, pokud nejsou totožné. Dřívější (zdokumentované) chování, které má mít certifikát vynuceného příkazu, potlačuje druhé, by mohlo být trochu matoucí a náchylné k chybám. sshd (8): Odstraňte konfigurační direktivu UseLogin a podporu pro správu přihlašovacích relací / bin / login.
  • Změny od OpenSSH 7.3:
  • Zabezpečení:
  • ssh-agent (1): Nyní odmítne načíst moduly PKCS # 11 z cest mimo důvěryhodnou bílou listinu (konfigurovatelný při běhu). Požadavky na načtení modulů by mohly být předávány přes předávání agentů a útočník by se mohl pokusit načíst nepřátelský modul PKCS # 11 přes kanál předávaného agenta: Moduly PKCS # 11 jsou sdílené knihovny, což by vedlo k spuštění kódu v systému spuštěném ssh - agenta, pokud má útočník kontrolu nad zasílaným sokem agent (na hostiteli běžícím na serveru sshd) a schopnost zapisovat do souborového systému hostitele běžícího ssh-agenta (obvykle hostitele běžícího ssh klienta). Oznámil Jann Horn z projektu Nula.
  • sshd (8): Když je deaktivace oprávnění deaktivována, budou předány sokety domén Unix vytvořené sshd (8) s oprávněním uživatele 'root' namísto ověřeného uživatele. Toto vydání odmítá přesměrování soketu s Unixovou doménou, pokud je deaktivace privilegií zakázána (oddělování oprávnění bylo ve výchozím nastavení povoleno po dobu 14 let). Oznámil Jann Horn z projektu Nula.
  • sshd (8): Vyhněte se teoretickému úniku materiálu hostitelského soukromého klíče do procesů oddělených privilegií přes realloc () při čtení klíče. Žádná taková netěsnost nebyla v praxi pozorována u klíče s normální velikostí ani nedochází k netěsnosti dětem, které přímo vystavují klíčový materiál znevýhodněným uživatelům. Oznámil Jann Horn z projektu Nula.
  • sshd (8): Správce sdílené paměti, používaný podporou komprese před ověřením, měl ověřené hranice, které by mohly být vyloučeny některými optimalizačními kompilátory. Tento správce paměti byl navíc nesprávně přístupný při zakázání komprese před ověřením. To by mohlo potenciálně dovolit útoky proti privilegovanému procesu sledování z procesu separace privilegií v karanténě (kompromis by byl vyžadován nejprve). Toto vydání odebere podporu pro kompresi před ověřením ze sshd (8). Nahlášil Guido Vranken pomocí nástroje Stack nestabilního optimalizačního identifikačního nástroje (http://css.csail.mit.edu/stack/)
  • sshd (8): Oprava stavu odmítnutí služby, kdy útočník, který odešle více zpráv KEXINIT, může spotřebovat až 128 MB na jedno připojení. Nahlásil Shi Lei týmu Gear, Qihoo 360.
  • sshd (8): Ověřte rozsah adres pro pokyny AllowUser a DenyUsers při načtení konfigurace a odmítněte přijmout neplatné. Dříve bylo možné zadat neplatné rozsahy adres CIDR (např. User@127.1.2.3/55) a tyto by vždy odpovídaly, což by mohlo mít za následek udělení přístupu tam, kde nebyl určen. Oznámil Laurence Parry.
  • Nové funkce:
  • ssh (1): Přidejte režim multiplexování proxy do ssh (1) inspirovaného verzí v PuTTY Simon Tatham. To umožňuje multiplexnímu klientovi komunikovat s hlavním procesem pomocí podmnožiny protokolu SSH paketů a kanálů přes soket Unix-domény, přičemž hlavní proces funguje jako proxy, který překládá identifikační číslo kanálu atd. To umožňuje spustit režim multiplexování systémy, které mají nedostatek deskriptoru (používané současným multiplexním kódem) a potenciálně ve spojení s předáváním soketů domény Unix s klientským a multiplexním hlavním procesem na různých strojích. Multiplexní režim proxy může být vyvolán pomocí příkazu "ssh -O proxy ..."
  • sshd (8): Přidejte možnost sshd_config DisableForwarding, která zakáže přesměrování soketů X11, agenta, TCP, tunelu a Unix domény, stejně jako vše, co bychom mohli v budoucnu implementovat. Podobně jako příznak "restrict" authorized_keys je to jednoduchý a pro budoucnost bezpečný způsob omezení účtu.
  • sshd (8), ssh (1): Podporujte "křivku 25519-sha256" metoda výměny klíčů. Toto je totožné s aktuálně podporovanou metodou nazvanou "curve25519-sha256@libssh.org".
  • sshd (8): Zlepšete zacházení SIGHUP tím, že zjistíte, zda je sshd již při spuštění vynechán a přeskočte na démon (3), pokud ano. Tím je zajištěno, že restart SIGHUP sshd (8) si udrží stejný procesní ID jako počáteční provedení. sshd (8) také nyní odpojí PidFile před restartováním SIGHUP a znovu ji vytvoří po úspěšném restartu, místo aby opustil stale soubor v případě chyby konfigurace. bz # 2641
  • sshd (8): Povolit, aby se příkazy ClientAliveInterval a ClientAliveCountMax objevily v bloku sshd_config Match.
  • sshd (8): Přidejte příkaz% -escapes do AuthorizedPrincipalsCommand, aby odpovídal těm, které podporuje AuthorizedKeysCommand (klíč, typ klíče, otisk prstu apod.) a několik dalších, aby poskytoval přístup k obsahu nabízeného certifikátu. >
  • Přidány regresní testy pro porovnávání řetězců, pro přizpůsobení adres a funkce sanitace řetězců.
  • Zlepšili kabelový svazkový klíč.
  • Opravy chyb:
  • ssh (1): Povolit soubor IdentityFile úspěšně načíst a používat certifikáty, které nemají odpovídající holý veřejný klíč. bz # 2617 certifikát id_rsa-cert.pub (a ne id_rsa.pub).
  • ssh (1): Opravte ověřování veřejným klíčem při použití více autentizace a publickey není jen první pokus. bz # 2642
  • regress: Povolte, aby testy interop PuTTY byly spuštěny bez dozoru. bz # 2639
  • ssh-agent (1), ssh (1): zlepšuje hlášení při pokusu o načtení klíče z PKCS # 11 tokenů s méně zbytečnými zprávami protokolu a podrobnějšími detaily v ladicích zprávách. bz # 2610
  • ssh (1): Při roztržení připojení ControlMaster nehromažďujte stderr, když LogLevel = tichý.
  • sftp (1): Zapnuto ^ Z počkejte, než podstavec ssh (1) pozastaví před pozastavením sftp (1), abyste zajistili, že ssh (1)
  • ssh (1): Vyhýbejte se zaneprázdněním, když ssh (1) pozastavíte během výzvy k zadání hesla.
  • ssh (1), sshd (8): Správně oznamujte chyby při odesílání zpráv typu ext-info.
  • sshd (8): oprava selhání NULL-deref, pokud sshd (8) přijala zprávu NEWKEYS mimo pořadí.
  • sshd (8): Opravte seznam podporovaných podpisových algoritmů odeslaných v rozšíření server-sig-algs. bz # 2547
  • sshd (8): Oprava odesílání zprávy ext_info, pokud je privsep zakázán.
  • sshd (8): přísnější vynucení očekávaného uspořádání volání monitoru oddělení oprávnění použitého pro ověřování a jejich povolení pouze v případě, že jsou v konfiguraci povoleny příslušné metody autentizace
  • sshd (8): Fix uninitialised optlen ve volání getockopt (); neškodné na Unixu / BSD, ale potenciálně na Cygwin.
  • Opravte falešně pozitivní zprávy způsobené explicitní_bzero (3), když nejsou při rozpoznávání s pamětí -fsanitize rozpoznány jako inicializátor paměti. sshd_config (5): Použijte 2001: db8 :: / 32, oficiální podsítě IPv6 pro příklady konfigurace.
  • Přenositelnost:
  • V prostředích nakonfigurovaných s tureckými lokálními lokacemi se vraťte do prostředí C / POSIX, abyste se vyhnuli chybám při parsování konfigurace způsobeném jedinečným zacházením písmen "i" a "I". bz # 2643
  • sftp-server (8), ssh-agent (1): Odepřít ptrace na OS X pomocí ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Odstraňte šifry AES-CTR na starých (~ 0.9.8) OpenSSL.
  • Oprava kompilace pro kompilovanou knihovnu libcrypto bez podpory RIPEMD160.
  • contrib: Přidejte gnome-ssh-askpass3 s podporou GTK + 3. bz # 2640 sshd (8): Zlepšete PRNG reseeding přes rozdělení privilegií a nucte libcrypto získat vysoce kvalitní osivo před chroot nebo sandboxing.
  • Vše: Výslovně test na zlomené strnvis. NetBSD přidala strnvis a bohužel ji stála nekompatibilní s existujícím v libsss OpenBSD a Linuxu (bývalý systém existuje již více než deset let). Snažte se zjistit tento nepořádek a předpokládejme, že jedinou bezpečnou variantou je, když překládáme.

Co je nového ve verzi 7.4:

  • Potenciálně nekompatibilní změny:
  • Toto vydání obsahuje řadu změn, které mohou mít vliv na existující konfigurace:
  • Toto vydání odstraňuje podporu serveru pro protokol SSH v.1.
  • ssh (1): Odebrat 3des-cbc z výchozího návrhu klienta. 64bitové blokové bloky nejsou v roce 2016 bezpečné a nechceme čekat, až se útoky jako SWEET32 rozšíří na SSH. Vzhledem k tomu, že 3des-cbc je jedinou povinnou šifrou v RFC SSH, může to způsobit problémy s připojením ke starším zařízením pomocí výchozí konfigurace, ale je velmi pravděpodobné, že taková zařízení již potřebují explicitní konfiguraci pro algoritmy výměny klíčů a hostkey algoritmy. sshd (8): Odstranit podporu pro kompresi před autentizací. V devadesátých letech se zdálo, že komprimace brzy v protokolu se zdála být přiměřená, ale dnes je zjevně špatný nápad, pokud jde o kryptografii (srovnávací útoky v TLS) a povrch útoku. Podpora komprese před autharem byla ve výchozím nastavení zakázána po dobu> 10 let. Podpora zůstává v klientovi. ssh-agent odmítne načíst moduly PKCS # 11 mimo povolený seznam důvěryhodných cest. Běhový seznam může být specifikován v běhu.
  • sshd (8): Když se nucený příkaz objeví jak v certifikátu, tak v autorizovaném klíči / principals command = restriction, sshd odmítne přijmout certifikát, pokud nejsou totožné. Dřívější (zdokumentované) chování, které má mít certifikát vynuceného příkazu, potlačuje druhé, by mohlo být trochu matoucí a náchylné k chybám. sshd (8): Odstraňte konfigurační direktivu UseLogin a podporu pro správu přihlašovacích relací / bin / login.
  • Změny od OpenSSH 7.3:
  • Zabezpečení:
  • ssh-agent (1): Nyní odmítne načíst moduly PKCS # 11 z cest mimo důvěryhodnou bílou listinu (konfigurovatelný při běhu). Požadavky na načtení modulů by mohly být předávány přes předávání agentů a útočník by se mohl pokusit načíst nepřátelský modul PKCS # 11 přes kanál předávaného agenta: Moduly PKCS # 11 jsou sdílené knihovny, což by vedlo k spuštění kódu v systému spuštěném ssh - agenta, pokud má útočník kontrolu nad zasílaným sokem agent (na hostiteli běžícím na serveru sshd) a schopnost zapisovat do souborového systému hostitele běžícího ssh-agenta (obvykle hostitele běžícího ssh klienta). Oznámil Jann Horn z projektu Nula.
  • sshd (8): Když je deaktivace oprávnění deaktivována, budou předány sokety domén Unix vytvořené sshd (8) s oprávněním uživatele 'root' namísto ověřeného uživatele. Toto vydání odmítá přesměrování soketu s Unixovou doménou, pokud je deaktivace privilegií zakázána (oddělování oprávnění bylo ve výchozím nastavení povoleno po dobu 14 let). Oznámil Jann Horn z projektu Nula.
  • sshd (8): Vyhněte se teoretickému úniku materiálu hostitelského soukromého klíče do procesů oddělených privilegií přes realloc () při čtení klíče. Žádná taková netěsnost nebyla v praxi pozorována u klíče s normální velikostí ani nedochází k netěsnosti dětem, které přímo vystavují klíčový materiál znevýhodněným uživatelům. Oznámil Jann Horn z projektu Nula.
  • sshd (8): Správce sdílené paměti, používaný podporou komprese před ověřením, měl ověřené hranice, které by mohly být vyloučeny některými optimalizačními kompilátory. Tento správce paměti byl navíc nesprávně přístupný při zakázání komprese před ověřením. To by mohlo potenciálně dovolit útoky proti privilegovanému procesu sledování z procesu separace privilegií v karanténě (kompromis by byl vyžadován nejprve). Toto vydání odebere podporu pro kompresi před ověřením ze sshd (8). Nahlášil Guido Vranken pomocí nástroje Stack nestabilního optimalizačního identifikačního nástroje (http://css.csail.mit.edu/stack/)
  • sshd (8): Oprava stavu odmítnutí služby, kdy útočník, který odešle více zpráv KEXINIT, může spotřebovat až 128 MB na jedno připojení. Nahlásil Shi Lei týmu Gear, Qihoo 360.
  • sshd (8): Ověřte rozsah adres pro pokyny AllowUser a DenyUsers při načtení konfigurace a odmítněte přijmout neplatné. Dříve bylo možné zadat neplatné rozsahy adres CIDR (např. User@127.1.2.3/55) a tyto by vždy odpovídaly, což by mohlo mít za následek udělení přístupu tam, kde nebyl určen. Oznámil Laurence Parry.
  • Nové funkce:
  • ssh (1): Přidejte režim multiplexování proxy do ssh (1) inspirovaného verzí v PuTTY Simon Tatham. To umožňuje multiplexní klienta pro komunikaci s hlavním procesem za použití podmnožinu SSH paketů a kanálů protokolu přes zásuvky Unix-domény s hlavní proces funguje jako proxy, která překládá ID kanálů, atd To umožňuje multiplexování režim běžet systémy, které mají nedostatek deskriptoru (používané současným multiplexním kódem) a potenciálně ve spojení s předáváním soketů domény Unix s klientským a multiplexním hlavním procesem na různých strojích. Multiplexní režim proxy může být vyvolán pomocí "ssh -O proxy ..."
  • sshd (8): Přidejte možnost sshd_config DisableForwarding, která zakáže přesměrování soketů X11, agenta, TCP, tunelu a Unix domény, stejně jako vše, co bychom mohli v budoucnu implementovat. Podobně jako příznak "restrict" authorized_keys je to jednoduchý a pro budoucnost bezpečný způsob omezení účtu.
  • sshd (8), ssh (1): Podporujte metodu výměny klíče "curve25519-sha256". Toto je totožné s aktuálně podporovanou metodou nazvanou "curve25519-sha256@libssh.org".
  • sshd (8): Zlepšete zacházení SIGHUP tím, že zjistíte, zda je sshd již při spuštění vynechán a přeskočte na démon (3), pokud ano. Tím je zajištěno, že restart SIGHUP sshd (8) si udrží stejný procesní ID jako počáteční provedení. sshd (8) také nyní odpojí PidFile před restartováním SIGHUP a znovu ji vytvoří po úspěšném restartu, místo aby opustil stale soubor v případě chyby konfigurace. bz # 2641
  • sshd (8): Povolit, aby se příkazy ClientAliveInterval a ClientAliveCountMax objevily v bloku sshd_config Match.
  • sshd (8): Přidejte příkaz% -escapes do AuthorizedPrincipalsCommand, aby odpovídal těm, které podporuje AuthorizedKeysCommand (klíč, typ klíče, otisk prstu apod.) a několik dalších, aby poskytoval přístup k obsahu nabízeného certifikátu. >
  • Přidány regresní testy pro porovnávání řetězců, pro přizpůsobení adres a funkce sanitace řetězců.
  • Zlepšili kabelový svazkový klíč.
  • Opravy chyb:
  • ssh (1): Povolit soubor IdentityFile úspěšně načíst a používat certifikáty, které nemají odpovídající holý veřejný klíč. bz # 2617 certifikát id_rsa-cert.pub (a ne id_rsa.pub).
  • ssh (1): Opravte ověřování veřejným klíčem při použití více autentizace a publickey není jen první pokus. bz # 2642
  • regress: Povolte, aby testy interop PuTTY byly spuštěny bez dozoru. bz # 2639
  • ssh-agent (1), ssh (1): zlepšuje hlášení při pokusu o načtení klíče z PKCS # 11 tokenů s méně zbytečnými zprávami protokolu a podrobnějšími detaily v ladicích zprávách. bz # 2610
  • ssh (1): Při roztržení připojení ControlMaster nehromažďujte stderr, když LogLevel = tichý.
  • sftp (1): Zapnuto ^ Z počkejte, než podstavec ssh (1) pozastaví před pozastavením sftp (1), abyste zajistili, že ssh (1)
  • ssh (1): Vyhýbejte se zaneprázdněním, když ssh (1) pozastavíte během výzvy k zadání hesla.
  • ssh (1), sshd (8): Správně oznamujte chyby při odesílání zpráv typu ext-info.
  • sshd (8): oprava selhání NULL-deref, pokud sshd (8) přijala zprávu NEWKEYS mimo pořadí.
  • sshd (8): Opravte seznam podporovaných podpisových algoritmů odeslaných v rozšíření server-sig-algs. bz # 2547
  • sshd (8): Oprava odesílání zprávy ext_info, pokud je privsep zakázán.
  • sshd (8): přísnější vynucení očekávaného uspořádání volání monitoru oddělení oprávnění použitého pro ověřování a jejich povolení pouze v případě, že jsou v konfiguraci povoleny příslušné metody autentizace
  • sshd (8): Fix uninitialised optlen ve volání getockopt (); neškodné na Unixu / BSD, ale potenciálně na Cygwin.
  • Opravte falešně pozitivní zprávy způsobené explicitní_bzero (3), když nejsou při rozpoznávání s pamětí -fsanitize rozpoznány jako inicializátor paměti. sshd_config (5): Použijte 2001: db8 :: / 32, oficiální podsítě IPv6 pro příklady konfigurace.
  • Přenositelnost:
  • V prostředích nakonfigurovaných s tureckými lokálními lokacemi se vraťte do prostředí C / POSIX, abyste se vyhnuli chybám při parsování konfigurace způsobeném jedinečným zacházením písmen "i" a "I". bz # 2643
  • sftp-server (8), ssh-agent (1): Odepřít ptrace na OS X pomocí ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Odstraňte šifry AES-CTR na starých (~ 0.9.8) OpenSSL.
  • Oprava kompilace pro kompilovanou knihovnu libcrypto bez podpory RIPEMD160.
  • contrib: Přidejte gnome-ssh-askpass3 s podporou GTK + 3. bz # 2640 sshd (8): Zlepšete PRNG reseeding přes rozdělení privilegií a nucte libcrypto získat vysoce kvalitní osivo před chroot nebo sandboxing.
  • Vše: Výslovně test na rozbité strnvis. NetBSD přidala strnvis a bohužel ji stála nekompatibilní s existujícím v libsss OpenBSD a Linuxu (bývalý systém existuje již více než deset let). Snažte se zjistit tento nepořádek a předpokládejme, že jedinou bezpečnou variantou je, když překládáme.

Co je nového ve verzi 7.3:

  • Zabezpečení:
  • sshd (8): Zmírněte potenciální útok typu "denial-of-service" proti funkci kryptu systému (3) přes sshd (8). Útočník by mohl poslat velmi dlouhá hesla, která by způsobila nadměrné využití CPU v kryptě (3). sshd (8) nyní odmítá přijímat požadavky na autentifikaci heslem o délce větší než 1024 znaků. Nezávisle oznámil Tomáš Kuthan (Oracle), Andres Rojas a Javier Nieto.
  • sshd (8): Zmírněte časové rozdíly v autentizaci heslem, které by mohly být použity k rozpoznání platných z neplatných názvů účtů, když byly odeslány dlouhé hesla a na serveru jsou používány konkrétní algoritmy likvidace hesel. CVE-2016-6210, ohlásil EddieEzra.Harari na verint.com
  • ssh (1), sshd (8): Opravte pozorovatelnou časovou slabost v protikorozních opatřeních CBC. Reportovali je Jean Paul Degabriele, Kenny Paterson, Torben Hansen a Martin Albrecht. Všimněte si, že šifrování CBC je ve výchozím nastavení zakázáno a je součástí pouze starší kompatibility.
  • ssh (1), sshd (8): Zlepšení uspořádání operací ověření MAC pro algoritmy MAC pro šifrování pak MAC (EtM) pro ověření MAC před dešifrováním libovolného šifrového textu. Tím se vyloučí možnost časových rozdílů, které se projevují neúplnými fakty o otevřeném textu, ačkoli nebylo pozorováno žádné takové úniky. Reportovali je Jean Paul Degabriele, Kenny Paterson, Torben Hansen a Martin Albrecht. sshd (8): (pouze přenosné) Ignorovat prostředí PAM vars při použití UseLogin = yes. Je-li PAM nakonfigurován tak, aby četl proměnné prostředí specifikované uživatelem a UseLogin = yes v sshd_config, pak nepřátelský místní uživatel může napadnout / bin / přihlásit přes LD_PRELOAD nebo podobné proměnné prostředí nastavené pomocí PAM. CVE-2015-8325, který našel Shayan Sadigh.
  • Nové funkce:
  • ssh (1): Přidejte volbu ProxyJump a odpovídající příznak -J příkazového řádku, abyste umožnili zjednodušenou navigaci přes jednu nebo více základen SSH nebo "skokových hostitelů".
  • ssh (1): Přidáním možnosti IdentityAgent povolíte zadání specifických soket agentů namísto jejich přijetí z prostředí. ssh (1): Povolit příponu ExitOnForwardFailure a ClearAllForwardings při použití ssh -W. bz # 2577
  • ssh (1), sshd (8): Implementujte podporu pro terminálový režim IUTF8 podle návrhu-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Přidejte podporu pro další pevné Diffie-Hellman 2K, 4K a 8K skupiny z draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): podpora podpisů SHA256 a SHA512 RSA v certifikátech; ssh (1): Přidejte direktivu Include pro soubory ssh_config (5).
  • ssh (1): Povolení znaků UTF-8 v předregistračních banerech odeslaných ze serveru. bz # 2058
  • Opravy chyb:
  • ssh (1), sshd (8): Snižte úroveň syslog některých relativně běžných událostí protokolu z LOG_CRIT. bz # 2585
  • sshd (8): Odmítněte AuthenticationMethods = "" v konfiguraci a přijměte AuthenticationMethods = libovolné pro výchozí chování nevyžadující vícenásobné ověřování. bz # 2398
  • sshd (8): Odstraňte zastaralé a zavádějící "MOŽNÉ PŘÍPRAVY PŘÍPRAVY!" zpráva, když DNS vpřed a vzad neodpovídají. bz # 2585
  • ssh (1): Zavřete ovládací prvek procesoru pozadí ControlPersist stderr kromě režimu ladění nebo při přihlašování do syslog. bz # 1988
  • misc: Udělat popis PROTOCOLu pro přímý-streamlocal@openssh.com otevřené zprávy kanálu shodné nasazení kód. bz # 2529
  • ssh (1): Položky Deduplicate LocalForward a RemoteForward opravují selhání, pokud jsou povoleny jak exitOnForwardFailure, tak canonicalisation. bz # 2562
  • sshd (8): Odstraňte zálohu z modulu na zastaralý soubor "primes", který byl v roce 2001 zastaven. bz # 2559.
  • sshd_config (5): Správný popis funkce UseDNS: ovlivňuje zpracování ssh hostname pro authorized_keys, unknown_hosts; bz # 2554 ssh (1): Opravte ověření pomocí osamělých klíčů certifikátu v agenta bez odpovídajících soukromých klíčů v systému souborů. bz # 2550
  • sshd (8): Odeslání pingů ClientAliveInterval, pokud je nastavena časová RekeyLimit; dříve pastalizované pakety nebyly odeslány. bz # 2252

Co je nového ve verzi 7.2:

  • Zabezpečení:
  • ssh (1), sshd (8): odstranění nedokončeného a nepoužívaného roamingového kódu (byl již v systémech OpenSSH 7.1p2 zakázán)
  • ssh (1): odstranění zálohování z nedůvěryhodného přesměrování X11 na důvěryhodné přesměrování, když server X zakáže rozšíření SECURITY.
  • ssh (1), sshd (8): zvýší se minimální velikost modulu podporovaná pro výměnu skupiny diffie-hellman na 2048 bitů.
  • sshd (8): Pre-auth sandboxing je nyní ve výchozím nastavení povolen (předchozí verze jej povolily pro nové instalace pomocí sshd_config).
  • Nové funkce:
  • všechny: přidat podporu pro RSA podpisy pomocí algoritmů hash SHA-256/512 založených na draft-rsa-dsa-sha2-256-03.txt a draft-ssh-ext-info-04.txt.
  • ssh (1): Přidejte možnost klienta AddKeysToAgent, který lze nastavit na hodnotu "ano", "ne", "požádat" nebo "potvrdit" a výchozí hodnotu "ne". Pokud je povoleno, přidá se soukromý klíč, který se použije při ověřování, do ssh-agentu, pokud je spuštěn (pokud je potvrzeno, pokud je nastaveno na "potvrzení").
  • sshd (8): přidejte novou volbu "restricted", která obsahuje všechna aktuální a budoucí omezení (ne - * - přesměrování atd.). Také přidejte přípustné verze stávajících omezení, např. "no-pty" -> "pty". To zjednodušuje úlohu nastavení omezených klíčů a zajišťuje jejich maximální omezení bez ohledu na všechna oprávnění, která bychom mohli v budoucnu implementovat. ssh (1): přidat ssh_config Certifikát možnost explicitně seznam certifikátů. bz # 2436
  • ssh-keygen (1): povolte příkaz ssh-keygen ke změně komentáře klíče pro všechny podporované formáty.
  • ssh-keygen (1): umožňují otisky prstů ze standardního vstupu, např. "ssh-keygen -lf -"
  • ssh-keygen (1): umožnění otisků prstů více veřejných klíčů v souboru, např. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): podpora "none" jako argument pro sshd_config Popředí a ChrootDirectory. Užitečné vnitřní bloky slouží k překonání globálního výchozího nastavení. bz # 2486
  • ssh-keygen (1): podpora více certifikátů (jeden na každý řádek) a čtení ze standardního vstupu (pomocí "-f -") ssh-keygen -L ssh-keyscan (1) keycan -c ... ", aby bylo možné načíst certifikáty namísto jednoduchých kláves.
  • ssh (1): lépe zvládněte ukotvené FQDN (např. 'cvs.openbsd.org.') v kanonikalizaci hostitele - zacházejte s nimi jako s již kanonickými a odstraňte koncovku '.' před odpovídajícím ssh_config.
  • Opravy chyb:
  • sftp (1): stávající cílové adresáře by neměly ukončit rekurzivní nahrávání (regrese v openssh 6.8) bz # 2528
  • ssh (1), sshd (8): správně odeslat zpět SSH2_MSG_UNIMPLEMENTED odpovědi na neočekávané zprávy během výměny klíčů. bz # 2949
  • ssh (1): odmítne pokus o nastavení ConnectionAttempts = 0, což nemá smysl a způsobí, že ssh vytiskne proměnnou neinicializovaného stohu. bz # 2500
  • ssh (1): Oprava chyb při pokusu o připojení k účelovým IPv6 adresám s povolenou kanonikalizací.
  • sshd_config (5): seznam dalších možností, které lze použít v bloku shody. bz # 2489
  • sshd (8): Opravte "PubkeyAcceptedKeyTypes + ..." uvnitř bloku Match. ssh (1): rozbalte znaky tilde v názvech souborů předávané možnosti -i, než zkontrolujete, zda existuje nebo neexistuje soubor identity. Zabraňuje záměně v případech, kdy se shell nerozšíří (např. "-i ~ / file" vs. "-i ~ / file"). bz # 2481
  • ssh (1): Nepřepínejte "exec" na příkaz shellu spuštěný příkazem "Match exec" v konfiguračním souboru, což by mohlo v některých prostředích způsobit selhání některých příkazů. bz # 2471
  • ssh-keyscan (1): opravit výstup pro více hostitelů / addrů na jednom řádku, když je používán hash hostitele nebo neštandardní port bz # 2479
  • sshd (8): Přeskočte zprávu ChdotDirectory "Chdir not to home directory". bz # 2485
  • ssh (1): zahrňte PubkeyAcceptedKeyTypes do výpisu ssh -G config. sshd (8): vyvarujte se změn příznaků zařízení TunnelForwarding, pokud již jsou potřebné; umožňuje použití sítě tun / tap jako uživatele bez oprávnění uživatele root, pokud jsou předem nastavena oprávnění zařízení a příznaky rozhraní
  • ssh (1), sshd (8): RekeyLimits lze překročit o jeden paket. bz # 2521
  • ssh (1): oprava multiplexování hlavního selhání upozornění na ukončení klienta.
  • ssh (1), ssh-agent (1): vyhnout se smrtelným () pro tokeny PKCS11, které představují prázdné ID klíčů. bz # 1773
  • sshd (8): vyhnout se argumentu printf NULL. bz # 2535
  • ssh (1), sshd (8): povolte RekeyLimits větší než 4 GB. bz # 2521
  • ssh-keygen (1): sshd (8): Opravte několik chyb v (nepoužívané) podpoře podpisu KRL.
  • ssh (1), sshd (8): oprava připojení s vrstevníky, které používají funkci výměny klíčů v protokolu. bz # 2515
  • sshd (8): obsahuje číslo vzdáleného portu ve zprávách protokolu. bz # 2503
  • ssh (1): při kompilaci bez podpory SSHv1 se nepokoušejte načíst soukromý klíč SSHv1. bz # 2505
  • ssh-agent (1), ssh (1): opravu nesprávných chybových zpráv při chybách při načítání a podepisování klíčů. bz # 2507
  • ssh-keygen (1): nenechávejte prázdné dočasné soubory při provádění úprav souborů known_hosts, když neexistuje known_hosts.
  • sshd (8): správný formát paketu pro odpovědi tcpip-dopředu pro požadavky, které nepřiřazují port bz # 2509
  • ssh (1), sshd (8): fixovat lze zavěsit na uzavřeném výstupu. bz # 2469 ssh (1): rozbalte% i v aplikaci ControlPath na UID. bz # 2449
  • ssh (1), sshd (8): openssh_RSA_verify opravit návrat. bz # 2460
  • ssh (1), sshd (8): opravit některé možnosti analyzovat netěsnosti paměti. bz # 2182
  • ssh (1): přidání nějakého ladicího výstupu před rozlišením DNS; je to místo, kde mohl ssh předtím ticho zastavit v případech nereagujících serverů DNS. bz # 2433 ssh (1): odstranění falešných newline ve vizuálním hostkey. bz # 2686
  • ssh (1): opravit tisk (ssh -G ...) HostKeyAlgorithms = + ...
  • ssh (1): oprava rozšíření HostkeyAlgorithms = + ...
  • Dokumentace:
  • ssh_config (5), sshd_config (5): seznamy výchozích algoritmů aktualizujte tak, aby odpovídaly aktuální realitě. bz # 2527
  • ssh (1): zmíněné volby dotazu -Q key-plain a -Q key-cert. bz # 2455
  • sshd_config (8): jasněji popište, co AuthorizedKeysFile = žádný.
  • ssh_config (5): lepší dokument ExitOnForwardFailure. bz # 2444
  • sshd (5): v manuálu uveďte interní záložní skupiny DH-GEX. bz # 2302
  • sshd_config (5): lepší popis pro možnost MaxSessions. bz # 2531
  • Přenositelnost:
  • ssh (1), sftp-server (8), ssh-agent (1), sshd (8): Jemné oprávnění Illumos / Solaris. Zahrnuje karanténu pre-auth privsep a několik slibů () emulací. bz # 2511
  • Renovujte redhat / openssh.spec a odstraňte zastaralé možnosti a syntaxi.
  • configure: povolit --without-ssl-engine s --without-openssl
  • sshd (8): Opravte vícenásobné ověření pomocí tlačítka S /. bz # 2502
  • sshd (8): přečteme z libcrypto RAND_before práva k upuštění. Zabraňuje porušování karantény pomocí služby BoringSSL.
  • Opravit srážku jména s funkcemi poskytovanými systémem glob (3). bz # 2463
  • Přizpůsobte soubor Makefile, chcete-li použít ssh-keygen -A při generování klíčů hostitele. bz # 2459
  • configure: správná výchozí hodnota pro --with-ssh1 bz # 2457
  • konfigurovat: lepší detekce symbolu _res bz # 2259
  • Podpora getrandom () syscall v Linuxu

Co je nového ve verzi 7.1:

  • Zabezpečení:
  • sshd (8): OpenSSH 7.0 obsahuje logickou chybu v PermitRootLogin = prohibit-password / without-password, která by mohla v závislosti na konfiguraci kompilace povolit autentizaci heslem k root a zároveň zabránit jiným formám autentizace. Tento problém hlásil Mantas Mikulenas.
  • Opravy chyb:
  • ssh (1), sshd (8): přidat řešení kompatibility pro FuTTY
  • ssh (1), sshd (8): vylepšení řešení kompatibility pro WinSCP
  • V systémech ssh (1) a ssh-keygen (1) opravte několik chyb paměti (dvojité, bez neinicializované paměti atd.). Nahlášil Mateusz Kocielski.

Ostatní software developer OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

Portable OpenSSH
Portable OpenSSH

22 Jun 18

Komentáře k OpenSSH

Komentáře nebyl nalezen
Přidat komentář
Zapnout obrázky!