انتشار OpenSSH 9.1

پس از شش ماه توسعه، انتشار OpenSSH 9.1، یک پیاده سازی باز از کلاینت و سرور برای کار بر روی پروتکل های SSH 2.0 و SFTP، منتشر شد. این نسخه عمدتاً حاوی رفع اشکال است، از جمله رفع چندین آسیب پذیری احتمالی ناشی از مشکلات حافظه:

  • سرریز تک بایتی در کد پردازش بنر SSH در ابزار ssh-keyscan.
  • یک فراخوانی دوبار به تابع free() در صورت بروز خطا در هنگام محاسبه هش برای فایل‌های موجود در کد برای ایجاد و تأیید امضای دیجیتال در ابزار ssh-keygen.
  • هنگام رسیدگی به خطاها در ابزار ssh-keysign، با free() تماس بگیرید.

تغییرات اصلی:

  • دستور RequiredRSASize به ssh و sshd اضافه شده است که به شما امکان می دهد حداقل اندازه مجاز کلیدهای RSA را تعریف کنید. در sshd، کلیدهای کوچکتر از این نادیده گرفته می شوند، در حالی که در ssh، اتصال را قطع می کنند.
  • نسخه قابل حمل OpenSSH به استفاده از کلیدهای SSH برای امضای دیجیتالی commit ها و برچسب ها در Git تبدیل شده است.
  • دستورات SetEnv در فایل‌های پیکربندی ssh_config و sshd_config اکنون مقدار را از اولین رخداد متغیر محیطی اعمال می‌کنند، اگر چندین بار در پیکربندی تعریف شده باشد (قبل از آن، آخرین رخداد استفاده می‌شد).
  • هنگام فراخوانی ابزار ssh-keygen با پرچم "-A" (تولید انواع کلیدهای میزبان که به طور پیش فرض پشتیبانی می شوند)، تولید کلیدهای DSA که چندین سال است به طور پیش فرض استفاده نشده اند، غیرفعال می شود.
  • sftp-server و sftp "[ایمیل محافظت شده]"، به مشتری امکان می دهد نام کاربران و گروه های مربوط به مجموعه مشخص شده از شناسه های عددی (uid و gid) را درخواست کند. در sftp، این پسوند برای نمایش نام ها هنگام فهرست کردن محتویات یک دایرکتوری استفاده می شود.
  • sftp-server پسوند "home-directory" را برای گسترش مسیرهای ~/ و ~user/، به عنوان جایگزینی برای " پیاده سازی می کند.[ایمیل محافظت شده](پسوند «دایرکتوری خانه» برای استانداردسازی پیشنهاد شده است و قبلاً توسط برخی از مشتریان پشتیبانی می شود).
  • قابلیت ssh-keygen و sshd برای تعیین زمان UTC هنگام تعیین فواصل اعتبار گواهی و کلید، علاوه بر زمان سیستم اضافه شده است.
  • در sftp، آرگومان های اضافی در گزینه "-D" مجاز هستند (به عنوان مثال، "/usr/libexec/sftp-server -el debug3").
  • ssh-keygen اجازه می دهد تا از پرچم "-U" (با استفاده از ssh-agent) به همراه عملیات "علامت Y" استفاده کنید تا مشخص شود که کلیدهای خصوصی در ssh-agent قرار می گیرند.

    منبع: opennet.ru

اضافه کردن نظر