Sortie du serveur FTP ProFTPD 1.3.8

Après deux ans et demi de développement, une version importante du serveur FTP ProFTPD 1.3.8 a été publiée, dont les points forts sont l'extensibilité et la fonctionnalité, mais les faiblesses sont l'identification périodique de vulnérabilités dangereuses. Parallèlement, une version de maintenance de ProFTPD 1.3.7f est disponible, qui sera la dernière de la série ProFTPD 1.3.7.

Principales innovations de ProFTPD 1.3.8 :

  • La prise en charge de la commande FTP CSID (Client/Server ID) a été implémentée, qui peut être utilisée pour envoyer des informations permettant d'identifier le logiciel client sur le serveur et recevoir une réponse contenant des informations permettant d'identifier le serveur. Par exemple, un client peut envoyer « CSID Name=BSD FTP ; Version=7.3" et recevez en réponse "200 Name=ProFTPD; Version=1.3.8 ; Système d'exploitation = Ubuntu Linux ; OSVer=22.04 ; CaseSensitive=1 ; DirSep=/;".
  • L'implémentation du protocole SFTP a ajouté la prise en charge de l'extension « home-directory » pour étendre les chemins ~/ et ~user/. Pour l'activer, vous pouvez utiliser la directive « SFTPExtensions homeDirectory ».
  • Ajout de la prise en charge des chiffrements AES-GCM dans mod_sftp "[email protected]"Et"[email protected]", ainsi que la rotation des clés d'hôte ("SFTPOptions NoHostkeyRotation") à l'aide des extensions OpenSSH "[email protected]" Et "[email protected]" Ajout de la prise en charge de l'activation des chiffrements AES GCM dans la directive SFTPCiphers.
  • Ajout de l'option "--enable-pcre2" pour construire avec la bibliothèque PCRE2 au lieu de PCRE. La possibilité de sélectionner un moteur d'expression régulière entre PCRE2, POSIX et PCRE a été ajoutée à la directive RegexOptions.
  • La directive SFTPHostKeys a été ajoutée pour indiquer les algorithmes de clé d'hôte proposés aux clients pour le module mod_sftp.
  • Ajout de la directive FactsDefault pour définir explicitement la liste des « faits » à renvoyer dans les réponses FTP MLSD/MLSD.
  • Ajout de la directive LDAPConnectTimeout pour déterminer le délai d'expiration de la connexion au serveur LDAP.
  • Ajout de la directive ListStyle pour activer la liste du contenu du répertoire de style Windows.
  • La directive RedisLogFormatExtra a été implémentée pour ajouter vos propres clés et valeurs au journal JSON inclus par les directives RedisLogOnCommand et RedisLogOnEvent.
  • Le paramètre MaxLoginAttemptsFromUser a été ajouté à la directive BanOnEvent pour bloquer les combinaisons spécifiées d'utilisateurs et d'adresses IP.
  • La prise en charge de TLS a été ajoutée à la directive RedisSentinel lors de la connexion au SGBD Redis. La directive RedisServer prend désormais en charge la syntaxe de commande AUTH modifiée utilisée depuis Redis 6.x.
  • Ajout de la prise en charge des hachages ETM (Encrypt-Then-MAC) à la directive SFTPDigests.
  • L'indicateur ReusePort a été ajouté à la directive SocketOptions pour activer le mode socket SO_REUSEPORT.
  • L'indicateur AllowSymlinkUpload a été ajouté à la directive TransferOptions pour rendre la possibilité de télécharger vers des liens symboliques.
  • Ajout de la prise en charge de l'algorithme d'échange de clés "curve448-sha512" à la directive SFTPKeyExchanges.
  • La possibilité de remplacer des fichiers supplémentaires dans les tables d'autorisation/refus a été ajoutée au module mod_wrap2.
  • La valeur par défaut du paramètre FSCachePolicy a été modifiée en "off".
  • Le module mod_sftp a été adapté pour être utilisé avec la bibliothèque OpenSSL 3.x.
  • Ajout de la prise en charge de la construction avec la bibliothèque libidn2 pour utiliser les noms de domaine internationalisés (IDN).
  • Dans l'utilitaire ftpasswd, l'algorithme par défaut pour générer des hachages de mot de passe est SHA256 au lieu de MD5.

Source: opennet.ru

Ajouter un commentaire