OpenSSH

Software screenshot:
OpenSSH
Software detaljer:
Version: 7.7 Opdateret
Upload dato: 22 Jun 18
Udvikler: OpenBSD Project
Licens: Gratis
Popularitet: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH er et gratis distribueret og open source-softwareprojekt, et bibliotek og et kommandolinjeprogram, der kører i baggrunden af ​​dit GNU / Linux-operativsystem og beskytter hele dit netværk mod ubudne og angribere. Det er open source-versionen af ​​SSH (Secure Shell) specifikationen, der er specielt designet til


Funktioner et overblik

OpenSSH er et open source-projekt distribueret under en gratis licens. Det giver en stærk godkendelse baseret på offentlig nøgle, Kerberos-godkendelse og One-Time Password-standarder, stærk kryptering baseret på AES-, Blowfish-, Arcfour- og 3DES-algoritmerne, X11-videresendelsesstøtten ved at kryptere hele X Window System-trafikken samt AFS og Kerberos billet passerer.

Programfunktionsporten videresender desuden support ved at kryptere kanaler for arvprotokoller, datakomprimeringsstøtte, agentoverførselstøtte ved hjælp af SSO-godkendelsesstandard og SFTP (Secure FTP) server og klientunderstøttelse i enten SSH2 eller SSH1 protokoller.

En anden interessant funktion er interoperabilitet, hvilket betyder, at projektet overholder versionerne 1.3, 1.5 og 2.0 i den oprindelige SSH (Secure Shell) -protokol. Efter installationen vil OpenSSH automatisk erstatte standard FTP-, Telnet-, RCP- og rlogin-programmer med sikre versioner af dem, såsom SFTP, SCP og SSH.


Under emhætten, tilgængelighed og understøttede operativsystemer

OpenSSH-projektet er skrevet helt i C-programmeringssprog. Det bestod af den vigtigste SSH-implementering og SSH-dæmonen, som løber i baggrunden. Softwaren distribueres hovedsagelig som et universalt kilderarkiv, som vil fungere sammen med alle GNU / Linux operativsystemer på både 32-bit og 64-bit arkitekturer.


Bærbar OpenSSH

En bærbar version af OpenSSH-protokollen er også tilgængelig til download på Softoware, gratis, kaldet Portable OpenSSH. Det er en open source implementering af SSH version 1 og SSH version 2 protokoller til Linux, BSD og Solaris operativsystemer.

Hvad er nyt i denne udgave:

  • Potentielt uforenelige ændringer:
  • Denne udgave indeholder et antal ændringer, som kan påvirke eksisterende konfigurationer:
  • Denne udgivelse fjerner server support til SSH v.1-protokollen.
  • ssh (1): Fjern 3des-cbc fra klientens standardforslag. 64-bit blok-cifre er ikke sikre i 2016, og vi vil ikke vente, indtil angreb som SWEET32 udvides til SSH. Da 3des-cbc var den eneste obligatoriske kryptering i SSH RFC'erne, kan det medføre problemer med at forbinde til ældre enheder ved hjælp af standardkonfigurationen, men det er højst sandsynligt, at sådanne enheder allerede har brug for eksplicit konfiguration for nøgleudveksling og hostkey-algoritmer alligevel. sshd (8): Fjern support for præ-autentificeringskomprimering. At gøre kompression tidligt i protokollen virket sandsynligvis rimeligt i 1990'erne, men i dag er det klart en dårlig ide med hensyn til både kryptering (se flere kompression orakelangreb i TLS) og angrebsoverfladen. Pre-auth-komprimeringsunderstøttelse er som standard deaktiveret i> 10 år. Støtten forbliver i klienten. ssh-agent vil nægte at indlæse PKCS # 11 moduler udenfor en hvidliste af betroede stier som standard. Banebeskrivelsen kan angives i løbetid.
  • sshd (8): Når en tvangskommando vises både i et certifikat og en godkendt nøgle / principals kommando = begrænsning, vil sshd nu nægte at acceptere certifikatet, medmindre de er identiske. Den tidligere (dokumenterede) opførsel af at have certifikatet tvunget kommandoen overstyrer den anden kan være lidt forvirrende og fejlagtigt. sshd (8): Fjern brugerLogin-konfigurationsdirektivet og support for at have / bin / login administrere login sessioner.
  • Ændringer siden OpenSSH 7.3:
  • Sikkerhed:
  • ssh-agent (1): Vil nu nægte at indlæse PKCS # 11-moduler fra stier uden for en betroet hvidliste (køretid konfigurerbar). Anmodninger om indlæsning af moduler kan sendes via agent-videresendelse, og en hacker kan forsøge at indlæse et fjendtligt PKCS # 11-modul på tværs af den videresendte agent-kanal: PKCS # 11-moduler er delte biblioteker, så dette ville medføre, at kodekørsel på systemet kører ssh -agent, hvis angriberen har kontrol over den videresendte agent-stikkontakt (på værten der kører sshd-serveren) og evnen til at skrive til filsystemet for den host, der kører ssh-agent (normalt værten kører ssh-klienten). Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Når privilegiseparation er deaktiveret, vil fremsendte Unix-domæneudgange oprettes af sshd (8) med privilegierne for 'root' i stedet for den godkendte bruger. Denne udgivelse nægter Unix-domæne-soklen videresendelse, når privilegiseparation er deaktiveret (Privilegeseparation er blevet aktiveret som standard i 14 år). Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Undgå teoretisk lækage af værts private nøglemateriale til privilegerede adskilte børneprocesser via realloc (), når du læser nøgler. Der blev ikke observeret nogen sådan lækage i praksis for taster i normal størrelse, og heller ikke lækage til barnet behandler direkte udsætter nøglemateriale til uønskede brugere. Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Den delte hukommelsesstyrer, der blev brugt af præ-authentication-komprimeringsunderstøttelse, havde en grænsekontrol, som kunne ledsages af nogle optimerende kompilatorer. Desuden var denne hukommelsesleder ukorrekt tilgængelig, når præ-autentificeringskomprimering blev deaktiveret. Dette kunne potentielt tillade angreb mod den privilegerede overvågningsproces fra sandboxed privilegeseparationsprocessen (et kompromis af sidstnævnte ville kræves først). Denne udgivelse fjerner support til præ-autentificeringskomprimering fra sshd (8). Rapporteret af Guido Vranken ved hjælp af det ustabile optimeringsidentifikationsværktøj for Stack (http://css.csail.mit.edu/stack/)
  • sshd (8): Løsning af tjenesteydelsestilstand, hvor en angriber, der sender flere KEXINIT-meddelelser, kan forbruge op til 128 MB pr. forbindelse. Rapporteret af Shi Lei of Gear Team, Qihoo 360.
  • sshd (8): Valider adresseregler for AllowUser og DenyUsers-direktiver på konfigurationsbelastningstiden og nægter at acceptere ugyldige. Det var tidligere muligt at angive ugyldige CIDR-adresser (fx user@127.1.2.3/55), og disse vil altid matche, hvilket muligvis resulterer i at give adgang, hvor den ikke var beregnet. Rapporteret af Laurence Parry.
  • Nye funktioner:
  • ssh (1): Tilføj en proxy multiplexing mode til ssh (1) inspireret af versionen i PuTTY af Simon Tatham. Dette gør det muligt for en multiplexeringsklient at kommunikere med masterprocessen ved hjælp af en delmængde af SSH-pakken og kanalprotokollen over en Unix-domænekontakt, hvor hovedprocessen fungerer som en proxy, som oversætter kanal-ID'er osv. Dette gør det muligt at køre multipleksetilstanden systemer, der mangler fildeskriptor passerer (brugt af nuværende multiplexeringskode) og potentielt sammen med Unix-domæne-stikkontakten, med klient og multiplexing-masterprocessen på forskellige maskiner. Multiplexing proxy mode kan påberåbes ved anvendelse af "ssh -O proxy ..."
  • sshd (8): Tilføj en sshd_config DisableForwarding indstilling, der deaktiverer X11, agent, TCP, tunnel og Unix domæne socket videresendelse, samt alt andet, vi måske implementerer i fremtiden. Som det "begrænsede" authorized_keys-flag er dette meningen at være en enkel og fremtidssikker måde at begrænse en konto på.
  • sshd (8), ssh (1): Støt "curve25519-sha256" nøgleudvekslingsmetode. Dette er identisk med den aktuelt understøttede metode med navnet "curve25519-sha256@libssh.org".
  • sshd (8): Forbedre håndtering af SIGHUP ved at kontrollere, om sshd allerede er demonteret ved opstart og hoppe over opkaldet til dæmon (3), hvis det er. Dette sikrer, at en SIGHD genstart af sshd (8) vil beholde samme proces-ID som den oprindelige udførelse. sshd (8) vil også nu ophæve PidFile før SIGHUP genstart og genskabe det efter en vellykket genstart, snarere end at forlade en forældet fil i tilfælde af en konfigurationsfejl. bz # 2641
  • sshd (8): Tillad, at ClientAliveInterval og ClientAliveCountMax-direktiverne vises i sshd_config-kampblokke.
  • sshd (8): Tilføj% -scapes til AuthorizedPrincipalsCommand for at matche dem, der understøttes af AuthorizedKeysCommand (nøgle, nøgletype, fingeraftryk osv.) og et par flere for at give adgang til indholdet af certifikatet, der tilbydes.
  • Tilføjede regressionstests til streng matching, adresse matching og streng sanitering funktioner.
  • Forbedret nøgleudvekslingsfjernesenet.
  • Fejlrettelser:
  • ssh (1): Tillad, at IdentityFile succesfuldt indlæser og bruger certifikater, der ikke har en tilsvarende offentlig nøgle. bz # 2617 certifikat id_rsa-cert.pub (og ingen id_rsa.pub).
  • ssh (1): Fix offentlig nøgleautentificering, når flere godkendelser er i brug, og publickey er ikke kun den første metode, der er forsøgt. bz # 2642
  • regress: Tillad PuTTY-interop-testene at køre uden tilsyn. bz # 2639
  • ssh-agent (1), ssh (1): forbedre rapporteringen, når du forsøger at indlæse nøgler fra PKCS # 11-tokens med færre useless log-meddelelser og mere detaljer i fejlfindingsmeddelelser. bz # 2610
  • ssh (1): Når du slår ned ControlMaster-forbindelser, må du ikke forurene stderr når LogLevel = quiet.
  • sftp (1): On ^ Z vente på underliggende ssh (1) at suspendere, før du suspenderer sftp (1) for at sikre, at ssh (1) genopretter terminaltilstanden korrekt, hvis den er suspenderet under en adgangskodeprompt.
  • ssh (1): Undgå travlt, når ssh (1) suspenderes under en adgangskodeprompt.
  • ssh (1), sshd (8): Rapportér fejl korrekt under afsendelse af ekstrameddelelser.
  • sshd (8): Fix NULL-deref crash hvis sshd (8) modtog en NEWKEYS-meddelelse uden for rækkefølge.
  • sshd (8): Korrekt liste over understøttede signaturalgoritmer sendt i server-sig-algs-udvidelsen. bz # 2547
  • sshd (8): Løs sending af ext_info besked, hvis privsep er deaktiveret.
  • sshd (8): mere strengt håndhæve den forventede bestilling af privilegerede separationsovervågningsopkald, der bruges til godkendelse og kun tillade dem, når deres respektive godkendelsesmetoder er aktiveret i konfigurationen
  • sshd (8): Fix uninitialised optlen i getockopt () call; uskadelig på Unix / BSD, men potentielt crashy på Cygwin.
  • Fix falske positive rapporter, der er forårsaget af explicit_bzero (3), ikke blive anerkendt som en hukommelsesinitieringsenhed, når den kompileres med -fsanitize-memory. sshd_config (5): Brug 2001: db8 :: / 32, det officielle IPv6-subnet til konfigurationseksempler.
  • Overførsel:
  • På miljøer, der er konfigureret med tyrkiske lokaliteter, kan du vende tilbage til C / POSIX-lokaliteten for at undgå fejl i konfigurationsparsing forårsaget af den pågældende lokalitets unikke håndtering af bogstaverne 'i' og 'I'. bz # 2643
  • sftp-server (8), ssh-agent (1): Afvis ptrace på OS X ved hjælp af ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-cifre på gamle (~ 0.9.8) OpenSSL.
  • Fix kompilering til libcrypto compiled uden RIPEMD160 support.
  • contrib: Tilføj en gnome-ssh-askpass3 med GTK + 3 support. bz # 2640 sshd (8): Forbedre PRNG-reseteding på tværs af privilegierseparation og tving libcrypto til at opnå et kvalitetskorn frø før chroot eller sandboxing.
  • Alle: Eksplicit test for brudt strnvis. NetBSD tilføjede en strnvis og desværre gjorde den uforenelig med den eksisterende i OpenBSD og Linux's libbsd (den tidligere har eksisteret i over ti år). Prøv at opdage dette rod, og tag den eneste sikre indstilling, hvis vi krydser kompilering.

Hvad er nyt i version:

  • Potentielt uforenelige ændringer:
  • Denne udgave indeholder et antal ændringer, som kan påvirke eksisterende konfigurationer:
  • Denne udgivelse fjerner server support til SSH v.1-protokollen.
  • ssh (1): Fjern 3des-cbc fra klientens standardforslag. 64-bit blok-cifre er ikke sikre i 2016, og vi vil ikke vente, indtil angreb som SWEET32 udvides til SSH. Da 3des-cbc var den eneste obligatoriske kryptering i SSH RFC'erne, kan det medføre problemer med at forbinde til ældre enheder ved hjælp af standardkonfigurationen, men det er højst sandsynligt, at sådanne enheder allerede har brug for eksplicit konfiguration for nøgleudveksling og hostkey-algoritmer alligevel. sshd (8): Fjern support for præ-autentificeringskomprimering. At gøre kompression tidligt i protokollen virket sandsynligvis rimeligt i 1990'erne, men i dag er det klart en dårlig ide med hensyn til både kryptering (se flere kompression orakelangreb i TLS) og angrebsoverfladen. Pre-auth-komprimeringsunderstøttelse er som standard deaktiveret i> 10 år. Støtten forbliver i klienten. ssh-agent vil nægte at indlæse PKCS # 11 moduler udenfor en hvidliste af betroede stier som standard. Banebeskrivelsen kan angives i løbetid.
  • sshd (8): Når en tvangskommando vises både i et certifikat og en godkendt nøgle / principals kommando = begrænsning, vil sshd nu nægte at acceptere certifikatet, medmindre de er identiske. Den tidligere (dokumenterede) opførsel af at have certifikatet tvunget kommandoen overstyrer den anden kan være lidt forvirrende og fejlagtigt. sshd (8): Fjern brugerLogin-konfigurationsdirektivet og support for at have / bin / login administrere login sessioner.
  • Ændringer siden OpenSSH 7.3:
  • Sikkerhed:
  • ssh-agent (1): Vil nu nægte at indlæse PKCS # 11-moduler fra stier uden for en betroet hvidliste (køretid konfigurerbar). Anmodninger om indlæsning af moduler kan sendes via agent-videresendelse, og en hacker kan forsøge at indlæse et fjendtligt PKCS # 11-modul på tværs af den videresendte agent-kanal: PKCS # 11-moduler er delte biblioteker, så dette ville medføre, at kodekørsel på systemet kører ssh -agent, hvis angriberen har kontrol over den videresendte agent-stikkontakt (på værten der kører sshd-serveren) og evnen til at skrive til filsystemet for den host, der kører ssh-agent (normalt værten kører ssh-klienten). Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Når privilegiseparation er deaktiveret, vil fremsendte Unix-domæneudgange oprettes af sshd (8) med privilegierne for 'root' i stedet for den godkendte bruger. Denne udgivelse nægter Unix-domæne-soklen videresendelse, når privilegiseparation er deaktiveret (Privilegeseparation er blevet aktiveret som standard i 14 år). Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Undgå teoretisk lækage af værts private nøglemateriale til privilegerede adskilte børneprocesser via realloc (), når du læser nøgler. Der blev ikke observeret nogen sådan lækage i praksis for taster i normal størrelse, og heller ikke lækage til barnet behandler direkte udsætter nøglemateriale til uønskede brugere. Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Den delte hukommelsesstyrer, der blev brugt af præ-authentication-komprimeringsunderstøttelse, havde en grænsekontrol, som kunne ledsages af nogle optimerende kompilatorer. Desuden var denne hukommelsesleder ukorrekt tilgængelig, når præ-autentificeringskomprimering blev deaktiveret. Dette kunne potentielt tillade angreb mod den privilegerede overvågningsproces fra sandboxed privilegeseparationsprocessen (et kompromis af sidstnævnte ville kræves først). Denne udgivelse fjerner support til præ-autentificeringskomprimering fra sshd (8). Rapporteret af Guido Vranken ved hjælp af det ustabile optimeringsidentifikationsværktøj for Stack (http://css.csail.mit.edu/stack/)
  • sshd (8): Løsning af tjenesteydelsestilstand, hvor en angriber, der sender flere KEXINIT-meddelelser, kan forbruge op til 128 MB pr. forbindelse. Rapporteret af Shi Lei of Gear Team, Qihoo 360.
  • sshd (8): Valider adresseregler for AllowUser og DenyUsers-direktiver på konfigurationsbelastningstiden og nægter at acceptere ugyldige. Det var tidligere muligt at angive ugyldige CIDR-adresser (fx user@127.1.2.3/55), og disse vil altid matche, hvilket muligvis resulterer i at give adgang, hvor den ikke var beregnet. Rapporteret af Laurence Parry.
  • Nye funktioner:
  • ssh (1): Tilføj en proxy multiplexing mode til ssh (1) inspireret af versionen i PuTTY af Simon Tatham. Dette gør det muligt for en multiplexeringsklient at kommunikere med masterprocessen ved hjælp af en delmængde af SSH-pakken og kanalprotokollen over en Unix-domænekontakt, hvor hovedprocessen fungerer som en proxy, som oversætter kanal-ID'er osv. Dette gør det muligt at køre multipleksetilstanden systemer, der mangler fildeskriptor passerer (brugt af nuværende multiplexeringskode) og potentielt sammen med Unix-domæne-stikkontakten, med klient og multiplexing-masterprocessen på forskellige maskiner. Multiplexing proxy mode kan påberåbes ved anvendelse af "ssh -O proxy ..."
  • sshd (8): Tilføj en sshd_config DisableForwarding indstilling, der deaktiverer X11, agent, TCP, tunnel og Unix domæne socket videresendelse, samt alt andet, vi måske implementerer i fremtiden. Som det "begrænsede" authorized_keys-flag er dette meningen at være en enkel og fremtidssikker måde at begrænse en konto på.
  • sshd (8), ssh (1): Støt "curve25519-sha256" nøgleudvekslingsmetode. Dette er identisk med den aktuelt understøttede metode med navnet "curve25519-sha256@libssh.org".
  • sshd (8): Forbedre håndtering af SIGHUP ved at kontrollere, om sshd allerede er demonteret ved opstart og hoppe over opkaldet til dæmon (3), hvis det er. Dette sikrer, at en SIGHD genstart af sshd (8) vil beholde samme proces-ID som den oprindelige udførelse. sshd (8) vil også nu ophæve PidFile før SIGHUP genstart og genskabe det efter en vellykket genstart, snarere end at forlade en forældet fil i tilfælde af en konfigurationsfejl. bz # 2641
  • sshd (8): Tillad, at ClientAliveInterval og ClientAliveCountMax-direktiverne vises i sshd_config-kampblokke.
  • sshd (8): Tilføj% -scapes til AuthorizedPrincipalsCommand for at matche dem, der understøttes af AuthorizedKeysCommand (nøgle, nøgletype, fingeraftryk osv.) og et par flere for at give adgang til indholdet af certifikatet, der tilbydes.
  • Tilføjede regressionstests til streng matching, adresse matching og streng sanitering funktioner.
  • Forbedret nøgleudvekslingsfjernesenet.
  • Fejlrettelser:
  • ssh (1): Tillad, at IdentityFile succesfuldt indlæser og bruger certifikater, der ikke har en tilsvarende offentlig nøgle. bz # 2617 certifikat id_rsa-cert.pub (og ingen id_rsa.pub).
  • ssh (1): Fix offentlig nøgleautentificering, når flere godkendelser er i brug, og publickey er ikke kun den første metode, der er forsøgt. bz # 2642
  • regress: Tillad PuTTY-interop-testene at køre uden tilsyn. bz # 2639
  • ssh-agent (1), ssh (1): forbedre rapporteringen, når du forsøger at indlæse nøgler fra PKCS # 11-tokens med færre useless log-meddelelser og mere detaljer i fejlfindingsmeddelelser. bz # 2610
  • ssh (1): Når du slår ned ControlMaster-forbindelser, må du ikke forurene stderr når LogLevel = quiet.
  • sftp (1): On ^ Z vente på underliggende ssh (1) at suspendere, før du suspenderer sftp (1) for at sikre, at ssh (1) genopretter terminaltilstanden korrekt, hvis den er suspenderet under en adgangskodeprompt.
  • ssh (1): Undgå travlt, når ssh (1) suspenderes under en adgangskodeprompt.
  • ssh (1), sshd (8): Rapportér fejl korrekt under afsendelse af ekstrameddelelser.
  • sshd (8): Fix NULL-deref crash hvis sshd (8) modtog en NEWKEYS-meddelelse uden for rækkefølge.
  • sshd (8): Korrekt liste over understøttede signaturalgoritmer sendt i server-sig-algs-udvidelsen. bz # 2547
  • sshd (8): Løs sending af ext_info besked, hvis privsep er deaktiveret.
  • sshd (8): mere strengt håndhæve den forventede bestilling af privilegerede separationsovervågningsopkald, der bruges til godkendelse og kun tillade dem, når deres respektive godkendelsesmetoder er aktiveret i konfigurationen
  • sshd (8): Fix uninitialised optlen i getockopt () call; uskadelig på Unix / BSD, men potentielt crashy på Cygwin.
  • Fix falske positive rapporter, der er forårsaget af explicit_bzero (3), ikke blive anerkendt som en hukommelsesinitieringsenhed, når den kompileres med -fsanitize-memory. sshd_config (5): Brug 2001: db8 :: / 32, det officielle IPv6-subnet til konfigurationseksempler.
  • Overførsel:
  • På miljøer, der er konfigureret med tyrkiske lokaliteter, kan du vende tilbage til C / POSIX-lokaliteten for at undgå fejl i konfigurationsparsing forårsaget af den pågældende lokalitets unikke håndtering af bogstaverne 'i' og 'I'. bz # 2643
  • sftp-server (8), ssh-agent (1): Afvis ptrace på OS X ved hjælp af ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-cifre på gamle (~ 0.9.8) OpenSSL.
  • Fix kompilering til libcrypto compiled uden RIPEMD160 support.
  • contrib: Tilføj en gnome-ssh-askpass3 med GTK + 3 support. bz # 2640 sshd (8): Forbedre PRNG-reseteding på tværs af privilegierseparation og tving libcrypto til at opnå et kvalitetskorn frø før chroot eller sandboxing.
  • Alle: Eksplicit test for brudt strnvis. NetBSD tilføjede en strnvis og desværre gjorde den uforenelig med den eksisterende i OpenBSD og Linux's libbsd (den tidligere har eksisteret i over ti år). Prøv at opdage dette rod, og tag den eneste sikre indstilling, hvis vi krydser kompilering.

Hvad er nyt i version 7.4:

  • Potentielt uforenelige ændringer:
  • Denne udgave indeholder et antal ændringer, som kan påvirke eksisterende konfigurationer:
  • Denne udgivelse fjerner server support til SSH v.1-protokollen.
  • ssh (1): Fjern 3des-cbc fra klientens standardforslag. 64-bit blok-cifre er ikke sikre i 2016, og vi vil ikke vente, indtil angreb som SWEET32 udvides til SSH. Da 3des-cbc var den eneste obligatoriske kryptering i SSH RFC'erne, kan det medføre problemer med at forbinde til ældre enheder ved hjælp af standardkonfigurationen, men det er højst sandsynligt, at sådanne enheder allerede har brug for eksplicit konfiguration for nøgleudveksling og hostkey-algoritmer alligevel. sshd (8): Fjern support for præ-autentificeringskomprimering. At gøre kompression tidligt i protokollen virket sandsynligvis rimeligt i 1990'erne, men i dag er det klart en dårlig ide med hensyn til både kryptering (se flere kompression orakelangreb i TLS) og angrebsoverfladen. Pre-auth-komprimeringsunderstøttelse er som standard deaktiveret i> 10 år. Støtten forbliver i klienten. ssh-agent vil nægte at indlæse PKCS # 11 moduler udenfor en hvidliste af betroede stier som standard. Banebeskrivelsen kan angives i løbetid.
  • sshd (8): Når en tvangskommando vises både i et certifikat og en godkendt nøgle / principals kommando = begrænsning, vil sshd nu nægte at acceptere certifikatet, medmindre de er identiske. Den tidligere (dokumenterede) opførsel af at have certifikatet tvunget kommandoen overstyrer den anden kan være lidt forvirrende og fejlagtigt. sshd (8): Fjern brugerLogin-konfigurationsdirektivet og support for at have / bin / login administrere login sessioner.
  • Ændringer siden OpenSSH 7.3:
  • Sikkerhed:
  • ssh-agent (1): Vil nu nægte at indlæse PKCS # 11-moduler fra stier uden for en betroet hvidliste (køretid konfigurerbar). Anmodninger om indlæsning af moduler kan sendes via agent-videresendelse, og en hacker kan forsøge at indlæse et fjendtligt PKCS # 11-modul på tværs af den videresendte agent-kanal: PKCS # 11-moduler er delte biblioteker, så dette ville medføre, at kodekørsel på systemet kører ssh -agent, hvis angriberen har kontrol over den videresendte agent-stikkontakt (på værten der kører sshd-serveren) og evnen til at skrive til filsystemet for den host, der kører ssh-agent (normalt værten kører ssh-klienten). Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Når privilegiseparation er deaktiveret, vil fremsendte Unix-domæneudgange oprettes af sshd (8) med privilegierne for 'root' i stedet for den godkendte bruger. Denne udgivelse nægter Unix-domæne-soklen videresendelse, når privilegiseparation er deaktiveret (Privilegeseparation er blevet aktiveret som standard i 14 år). Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Undgå teoretisk lækage af værts private nøglemateriale til privilegerede adskilte børneprocesser via realloc (), når du læser nøgler. Der blev ikke observeret nogen sådan lækage i praksis for taster i normal størrelse, og heller ikke lækage til barnet behandler direkte udsætter nøglemateriale til uønskede brugere. Rapporteret af Jann Horn of Project Zero.
  • sshd (8): Den delte hukommelsesstyrer, der blev brugt af præ-authentication-komprimeringsunderstøttelse, havde en grænsekontrol, som kunne ledsages af nogle optimerende kompilatorer. Desuden var denne hukommelsesleder ukorrekt tilgængelig, når præ-autentificeringskomprimering blev deaktiveret. Dette kunne potentielt tillade angreb mod den privilegerede overvågningsproces fra sandboxed privilegeseparationsprocessen (et kompromis af sidstnævnte ville kræves først). Denne udgivelse fjerner support til præ-autentificeringskomprimering fra sshd (8). Rapporteret af Guido Vranken ved hjælp af det ustabile optimeringsidentifikationsværktøj for Stack (http://css.csail.mit.edu/stack/)
  • sshd (8): Løsning af tjenesteydelsestilstand, hvor en angriber, der sender flere KEXINIT-meddelelser, kan forbruge op til 128 MB pr. forbindelse. Rapporteret af Shi Lei of Gear Team, Qihoo 360.
  • sshd (8): Valider adresseregler for AllowUser og DenyUsers-direktiver på konfigurationsbelastningstiden og nægter at acceptere ugyldige. Det var tidligere muligt at angive ugyldige CIDR-adresser (fx user@127.1.2.3/55), og disse vil altid matche, hvilket muligvis resulterer i at give adgang, hvor den ikke var beregnet. Rapporteret af Laurence Parry.
  • Nye funktioner:
  • ssh (1): Tilføj en proxy multiplexing mode til ssh (1) inspireret af versionen i PuTTY af Simon Tatham. Dette gør det muligt for en multiplexeringsklient at kommunikere med masterprocessen ved hjælp af en delmængde af SSH-pakken og kanalprotokollen over en Unix-domænekontakt, hvor hovedprocessen fungerer som en proxy, som oversætter kanal-ID'er osv. Dette gør det muligt at køre multipleksetilstanden systemer, der mangler fildeskriptor passerer (brugt af nuværende multiplexeringskode) og potentielt sammen med Unix-domæne-stikkontakten, med klient og multiplexing-masterprocessen på forskellige maskiner. Multiplexing proxy mode kan påberåbes ved hjælp af "ssh -O proxy ..."
  • sshd (8): Tilføj en sshd_config DisableForwarding indstilling, der deaktiverer X11, agent, TCP, tunnel og Unix domæne socket videresendelse, samt alt andet, vi måske implementerer i fremtiden. Som det "begrænsede" authorized_keys-flag er dette meningen at være en enkel og fremtidssikker måde at begrænse en konto på.
  • sshd (8), ssh (1): Understøtter "curve25519-sha256" nøgleudvekslingsmetoden. Dette er identisk med den aktuelt understøttede metode med navnet "curve25519-sha256@libssh.org".
  • sshd (8): Forbedre håndtering af SIGHUP ved at kontrollere, om sshd allerede er demonteret ved opstart og hoppe over opkaldet til dæmon (3), hvis det er. Dette sikrer, at en SIGHD genstart af sshd (8) vil beholde samme proces-ID som den oprindelige udførelse. sshd (8) vil også nu ophæve PidFile før SIGHUP genstart og genskabe det efter en vellykket genstart, snarere end at forlade en forældet fil i tilfælde af en konfigurationsfejl. bz # 2641
  • sshd (8): Tillad, at ClientAliveInterval og ClientAliveCountMax-direktiverne vises i sshd_config-kampblokke.
  • sshd (8): Tilføj% -scapes til AuthorizedPrincipalsCommand for at matche dem, der understøttes af AuthorizedKeysCommand (nøgle, nøgletype, fingeraftryk osv.) og et par flere for at give adgang til indholdet af certifikatet, der tilbydes.
  • Tilføjede regressionstests til streng matching, adresse matching og streng sanitering funktioner.
  • Forbedret nøgleudvekslingsfjernesenet.
  • Fejlrettelser:
  • ssh (1): Tillad, at IdentityFile succesfuldt indlæser og bruger certifikater, der ikke har en tilsvarende offentlig nøgle. bz # 2617 certifikat id_rsa-cert.pub (og ingen id_rsa.pub).
  • ssh (1): Fix offentlig nøgleautentificering, når flere godkendelser er i brug, og publickey er ikke kun den første metode, der er forsøgt. bz # 2642
  • regress: Tillad PuTTY-interop-testene at køre uden tilsyn. bz # 2639
  • ssh-agent (1), ssh (1): forbedre rapporteringen, når du forsøger at indlæse nøgler fra PKCS # 11-tokens med færre useless log-meddelelser og mere detaljer i fejlfindingsmeddelelser. bz # 2610
  • ssh (1): Når du slår ned ControlMaster-forbindelser, må du ikke forurene stderr når LogLevel = quiet.
  • sftp (1): On ^ Z vente på underliggende ssh (1) at suspendere, før du suspenderer sftp (1) for at sikre, at ssh (1) genopretter terminaltilstanden korrekt, hvis den er suspenderet under en adgangskodeprompt.
  • ssh (1): Undgå travlt, når ssh (1) suspenderes under en adgangskodeprompt.
  • ssh (1), sshd (8): Rapportér fejl korrekt under afsendelse af ekstrameddelelser.
  • sshd (8): Fix NULL-deref crash hvis sshd (8) modtog en NEWKEYS-meddelelse uden for rækkefølge.
  • sshd (8): Korrekt liste over understøttede signaturalgoritmer sendt i server-sig-algs-udvidelsen. bz # 2547
  • sshd (8): Løs sending af ext_info besked, hvis privsep er deaktiveret.
  • sshd (8): mere strengt håndhæve den forventede bestilling af privilegerede separationsovervågningsopkald, der bruges til godkendelse og kun tillade dem, når deres respektive godkendelsesmetoder er aktiveret i konfigurationen
  • sshd (8): Fix uninitialised optlen i getockopt () call; uskadelig på Unix / BSD, men potentielt crashy på Cygwin.
  • Fix falske positive rapporter, der er forårsaget af explicit_bzero (3), ikke blive anerkendt som en hukommelsesinitieringsenhed, når den kompileres med -fsanitize-memory. sshd_config (5): Brug 2001: db8 :: / 32, det officielle IPv6-subnet til konfigurationseksempler.
  • Overførsel:
  • På miljøer, der er konfigureret med tyrkiske lokaliteter, kan du vende tilbage til C / POSIX-lokaliteten for at undgå fejl i konfigurationsparsing forårsaget af den pågældende lokalitets unikke håndtering af bogstaverne 'i' og 'I'. bz # 2643
  • sftp-server (8), ssh-agent (1): Afvis ptrace på OS X ved hjælp af ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-cifre på gamle (~ 0.9.8) OpenSSL.
  • Fix kompilering til libcrypto compiled uden RIPEMD160 support.
  • contrib: Tilføj en gnome-ssh-askpass3 med GTK + 3 support. bz # 2640 sshd (8): Forbedre PRNG-reseteding på tværs af privilegierseparation og tving libcrypto til at opnå et kvalitetskorn frø før chroot eller sandboxing.
  • Alle: Eksplicit test for brudt strnvis. NetBSD tilføjede en strnvis og desværre gjorde den uforenelig med den eksisterende i OpenBSD og Linux's libbsd (den tidligere har eksisteret i over ti år). Prøv at opdage dette rod, og tag den eneste sikre indstilling, hvis vi krydser kompilering.

Hvad er nyt i version 7.3:

  • Sikkerhed:
  • sshd (8): Formindsk et potentielt benægtelsesangreb mod systemets krypteringsfunktion (3) via sshd (8). En angriber kan sende meget lange adgangskoder, der ville medføre overdreven CPU-brug i krypten (3). sshd (8) nægter nu at acceptere anmodninger om godkendelse af adgangskoder med en længde på mere end 1024 tegn. Uafhængigt rapporteret af Tomas Kuthan (Oracle), Andres Rojas og Javier Nieto.
  • sshd (8): Mitigate timing forskelle i adgangskode godkendelse, der kunne bruges til at skelne gyldige fra ugyldige kontonavne, når lange adgangskoder blev sendt, og særlige kodeord hashing algoritmer er i brug på serveren. CVE-2016-6210, rapporteret af EddieEzra.Harari på verint.com
  • ssh (1), sshd (8): Fix observerbar timings svaghed i CBC polstring orakel modforanstaltninger. Rapporteret af Jean Paul Degabriele, Kenny Paterson, Torben Hansen og Martin Albrecht. Bemærk, at CBC-cifre er deaktiveret som standard og kun inkluderet for ældre kompatibilitet.
  • ssh (1), sshd (8): Forbedre operativbestilling af MAC-verifikation for krypterings-derefter-MAC (EtM) -modus transport-MAC-algoritmer for at verificere MAC før dekryptering af enhver chiffertekst. Dette fjerner muligheden for timingforskelle, der lækker fakta om plaintext, selv om der ikke er blevet observeret sådan lækage. Rapporteret af Jean Paul Degabriele, Kenny Paterson, Torben Hansen og Martin Albrecht. sshd (8): (kun bærbar) Ignorer PAM miljø vars når UseLogin = ja. Hvis PAM er konfigureret til at læse brugerspecificerede miljøvariabler og UseLogin = ja i sshd_config, kan en fjendtlig lokal bruger angribe / bin / login via LD_PRELOAD eller lignende miljøvariabler indstillet via PAM. CVE-2015-8325, fundet af Shayan Sadigh.
  • Nye funktioner:
  • ssh (1): Tilføj en ProxyJump option og tilsvarende -J kommandolinjemarkering for at tillade forenklet indirection gennem en eller flere SSH bastioner eller "jump hosts".
  • ssh (1): Tilføj en IdentityAgent-mulighed for at tillade specifikation af specifikke stikkontakter i stedet for at acceptere en fra miljøet. ssh (1): Tillad, at ExitOnForwardFailure og ClearAllForwardings eventuelt overstyres, når du bruger ssh -W. bz # 2577
  • ssh (1), sshd (8): Implementér understøttelse for IUTF8 terminaltilstanden som pr draft-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Tilføj støtte til yderligere faste Diffie-Hellman 2K, 4K og 8K grupper fra draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): støtte SHA256 og SHA512 RSA signaturer i certifikater; ssh (1): Tilføj et inkluderingsdirektiv for ssh_config (5) filer.
  • ssh (1): Tillad UTF-8 tegn i pre-authentication bannere sendt fra serveren. bz # 2058
  • Fejlrettelser:
  • ssh (1), sshd (8): Reducer syslogniveauet for nogle relativt almindelige protokollhændelser fra LOG_CRIT. bz # 2585
  • sshd (8): Refuse AuthenticationMethods = "" i konfigurationer og acceptere AuthenticationMethods = ethvert til standardadfærd uden at kræve flere godkendelser. bz # 2398
  • sshd (8): Fjern forældet og vildledende "MULIG BREAK-IN ATTEMPT!" besked når frem og tilbage DNS ikke stemmer overens. bz # 2585
  • ssh (1): Luk ControlPersist baggrundsproces stderr undtagen i fejlsøgningstilstand, eller når du logger på syslog. bz # 1988
  • Misc: Lav PROTOCOL beskrivelse for direct-streamlocal@openssh.com kanal åbne meddelelser matcher implementeret kode. bz # 2529
  • ssh (1): Deduplicate LocalForward og RemoteForward-indgange for at rette fejl, når både ExitOnForwardFailure og hostname canonicalization er aktiveret. bz # 2562
  • sshd (8): Fjern tilbagesendelse fra moduli til forældet "primes" -fil, der blev udskrevet i 2001. bz # 2559.
  • sshd_config (5): Korrekt beskrivelse af UseDNS: det påvirker ssh værtsnavn behandling for authorized_keys, ikke known_hosts; bz # 2554 ssh (1): Fix autentificering ved hjælp af ensartede certifikatnøgler i en agent uden tilsvarende private nøgler på filsystemet. bz # 2550
  • sshd (8): Send ClientAliveInterval pings, når en tidsbaseret RekeyLimit er indstillet; Tidligere holdbare pakker blev ikke sendt. bz # 2252

Hvad er nyt i version 7.2:

  • Sikkerhed:
  • ssh (1), sshd (8): Fjern ufærdig og ubrugt roamingkode (var allerede tvunget frakoblet i OpenSSH 7.1p2).
  • ssh (1): Fjern tilbagekaldelse fra usikker X11-videresendelse til tillid til viderestilling, når X-serveren deaktiverer SECURITY-udvidelsen.
  • ssh (1), sshd (8): Øg den mindste modulstørrelse, der understøttes til diffie-hellman-gruppe-udveksling til 2048 bits.
  • sshd (8): Sletning af forhåndsauth sanding er nu aktiveret som standard (tidligere udgivelser aktiverede det for nye installationer via sshd_config).
  • Nye funktioner:
  • alle: Tilføj støtte til RSA-signaturer ved hjælp af SHA-256/512 hash-algoritmer baseret på draft-rsa-dsa-sha2-256-03.txt og draft-ssh-ext-info-04.txt.
  • ssh (1): Tilføj en AddKeysToAgent klient indstilling, der kan indstilles til 'ja', 'nej', 'spørg' eller 'bekræft' og standard til 'nej'. Når aktiveret, bliver en privat nøgle, der bruges under godkendelse, tilføjet til ssh-agent, hvis den kører (med bekræftelse aktiveret, hvis den er indstillet til at "bekræfte").
  • sshd (8): Tilføj en ny authorized_keys indstilling "begræns", der indeholder alle nuværende og fremtidige nøglebegrænsninger (nej - * - videresendelse osv.). Tilføj også tilladte versioner af de eksisterende begrænsninger, f.eks. "no-pty" - & gt; "PTY". Dette forenkler opgaven med at oprette begrænsede nøgler og sikrer, at de er maksimalt begrænsede, uanset hvilke tilladelser vi eventuelt kan gennemføre i fremtiden. ssh (1): Tilføj ssh_config CertificateFile mulighed for eksplicit at liste certifikater. bz # 2436
  • ssh-keygen (1): Tillad ssh-keygen at ændre nøglekommentaren for alle understøttede formater.
  • ssh-keygen (1): Tillad fingeraftryk fra standardindgang, f.eks. "ssh-keygen -lf -"
  • ssh-keygen (1): Tillad fingeraftryk flere offentlige nøgler i en fil, f.eks. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): support "none" som et argument for sshd_config Forgrund og ChrootDirectory. Nyttige indenfor Match blokke for at tilsidesætte en global standard. bz # 2486
  • ssh-keygen (1): understøt flere certifikater (en pr. linje) og læsning fra standardindgang (ved hjælp af "-f -") til "ssh-keygen -L" ssh-keyscan (1): tilføj "ssh- keyscan -c ... "flag for at tillade hentning af certifikater i stedet for almindelige nøgler.
  • ssh (1): bedre håndtere forankrede FQDN'er (fx 'cvs.openbsd.org.') i værtsnavn kanonicalisering - behandle dem som allerede canonical og fjern den efterfølgende '.' før du matcher ssh_config.
  • Fejlrettelser:
  • sftp (1): eksisterende destinationskataloger bør ikke opsige rekursive uploads (regression i openssh 6.8) bz # 2528
  • ssh (1), sshd (8): send korrekt SSH2_MSG_UNIMPLEMENTED svar på uventede meddelelser under nøgleudveksling. bz # 2949
  • ssh (1): nægte forsøg på at indstille ConnectionAttempts = 0, hvilket ikke giver mening og vil medføre, at ssh udskriver en uninitialiseret stabelvariabel. bz # 2500
  • ssh (1): Fix fejl, når du forsøger at oprette forbindelse til scoped IPv6-adresser med værtsnavn kanonicalisering aktiveret.
  • sshd_config (5): liste et par flere muligheder, der kan bruges i Match-blokke. bz # 2489
  • sshd (8): Fix "PubkeyAcceptedKeyTypes + ..." inde i en Match-blok. ssh (1): Udvid tilde tegn i filnavne overført til -i indstillinger før du kontrollerer, om identitetsfilen eksisterer eller ej. Undgår forvirring for tilfælde, hvor skal ikke udvides (fx "-i ~ / fil" vs "-i ~ / fil"). bz # 2481
  • ssh (1): Udfyld ikke "exec" til shell-kommandoen, der køres af "Match exec" i en config-fil, hvilket kan medføre, at nogle kommandoer mislykkes i visse miljøer. bz # 2471
  • ssh-keyscan (1): Fix output for flere værter / addrs på en linje, når vært hashing eller en ikke-standardport er i brug bz # 2479
  • sshd (8): spring over "Kunne ikke chdir til hjemmekatalog" besked, når ChrootDirectory er aktiv. bz # 2485
  • ssh (1): Inkluder PubkeyAcceptedKeyTypes i ssh -G config dump. sshd (8): Undgå at skifte TunnelForwarding device flag, hvis de allerede er det, der er nødvendigt gør det muligt at bruge tun / tap-netværk som ikke-root-bruger, hvis enhedstilladelser og grænseflagsflagge er forudbestemt
  • ssh (1), sshd (8): RekeyLimits kunne overskrides med en pakke. bz # 2521
  • ssh (1): Fix multiplexing master manglende bemærkning klient exit.
  • ssh (1), ssh-agent (1): undgå dødelig () for PKCS11-tokens, der indeholder tomme nøgle-id'er. bz # 1773
  • sshd (8): Undgå printf af NULL argument. bz # 2535
  • ssh (1), sshd (8): Tillad RekeyLimits større end 4GB. bz # 2521
  • ssh-keygen (1): sshd (8): Fix flere fejl i (ubrugt) KRL signaturunderstøttelse.
  • ssh (1), sshd (8): Opret forbindelser med jævnaldrende, der bruger protokolets centrale udvekslingsgætningsfunktion. bz # 2515
  • sshd (8): Indtast fjernportnummer i logbeskeder. bz # 2503
  • ssh (1): Prøv ikke at indlæse SSHv1 private nøgle, når du kompilerer uden SSHv1-support. bz # 2505
  • ssh-agent (1), ssh (1): Rett fejlagtige fejlmeddelelser under nøgleindlæsnings- og underskriftsfejl. bz # 2507
  • ssh-keygen (1): Forlad ikke tomme midlertidige filer, når du udfører known_hosts-filredigeringer, når known_hosts ikke findes.
  • sshd (8): Korrekt pakkeformat til tcpip-forward svar til anmodninger, der ikke allokerer en port bz # 2509
  • ssh (1), sshd (8): Fix mulig hænger på lukket udgang. bz # 2469 ssh (1): udvid% i i ControlPath til UID. bz # 2449
  • ssh (1), sshd (8): fix returtype opensh_RSA_verify. bz # 2460
  • ssh (1), sshd (8): Fix nogle indstillinger, der analyserer hukommelseslekkasjer. bz # 2182
  • ssh (1): Tilføj en del debug output før DNS opløsning; det er et sted, hvor ssh tidligere kunne stille stille i tilfælde af ikke-reagerende DNS-servere. bz # 2433 ssh (1): Fjern falsk newline i visuel værtsnøgle. bz # 2686
  • ssh (1): Fix udskrivning (ssh -G ...) af HostKeyAlgorithms = + ...
  • ssh (1): Fix ekspansion af HostkeyAlgorithms = + ...
  • Dokumentation:
  • ssh_config (5), sshd_config (5): Opdater standard algoritmen lister for at matche den nuværende virkelighed. bz # 2527
  • ssh (1): nævne -Q nøgle-almindelig og -Q nøgle-cert forespørgselsindstillinger. bz # 2455
  • sshd_config (8): Beskriv tydeligere AuthorizedKeysFile = none gør.
  • ssh_config (5): bedre dokument ExitOnForwardFailure. bz # 2444
  • sshd (5): nævne interne DH-GEX faldback grupper i manualen. bz # 2302
  • sshd_config (5): bedre beskrivelse for MaxSessions-indstillingen. bz # 2531
  • Overførsel:
  • ssh (1), sftp-server (8), ssh-agent (1), sshd (8): Support Illumos / Solaris finkornede rettigheder. Herunder en præ-auth privsep sandkasse og flere løfte () emuleringer. bz # 2511
  • Genopret redhat / openssh.spec, fjerner forældede muligheder og syntaks.
  • konfigurer: Tillad - uden-ssl-motor med - uden-openssl
  • sshd (8): Fix multiple authentication ved hjælp af S / Key. bz # 2502
  • sshd (8): læs tilbage fra libcrypto RAND_before slippe privilegier. Undgår sandboxing overtrædelser med BoringSSL.
  • Fix navnekollision med systemleverede glob (3) funktioner. bz # 2463
  • Tilpas Makefile til at bruge ssh-keygen -A når der genereres værtsnøgler. bz # 2459
  • konfigurer: korrigér standardværdien for - med-ssh1 bz # 2457
  • konfigurer: bedre påvisning af _res symbol bz # 2259
  • support getrandom () syscall på Linux

Hvad er nyt i version 7.1:

  • Sikkerhed:
  • sshd (8): OpenSSH 7.0 indeholdt en logisk fejl i PermitRootLogin = forbud-adgangskode / uden-adgangskode, der kunne, afhængigt af kompileringstidskonfigurationen, tillade adgangskodeautentificering til rod, samtidig med at man forhindrede andre former for godkendelse. Dette problem blev rapporteret af Mantas Mikulenas.
  • Fejlrettelser:
  • ssh (1), sshd (8): Tilføj kompatibilitetsløsning til FuTTY
  • ssh (1), sshd (8): Forbedre opløsningsmuligheder for WinSCP
  • Fix et antal hukommelsesfejl (dobbeltfrit, fri for uninitialiseret hukommelse osv.) i ssh (1) og ssh-keygen (1). Rapporteret af Mateusz Kocielski.

Andre software developer OpenBSD Project

Portable OpenSSH
Portable OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

Kommentarer til OpenSSH

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!