Dropbear SSH սերվերի թողարկում 2020.79

Ներկայացվել է նոր թողարկում Dropbear 2020.79, կոմպակտ MIT լիցենզավորված SSH սերվեր և հաճախորդ, որն օգտագործվում է հիմնականում ներկառուցված համակարգերում, ինչպիսիք են անլար երթուղիչները: Dropbear-ը բնութագրվում է հիշողության ցածր սպառմամբ (երբ ստատիկորեն կապված է uClibc-ի հետ, այն զբաղեցնում է ընդամենը 110 կԲ), կառուցման փուլում անհարկի ֆունկցիոնալությունն անջատելու ունակությամբ և հաճախորդը և սերվերը մեկ գործարկվող ֆայլում կառուցելու աջակցությամբ, որը նման է busybox-ին: Dropbear-ն աջակցում է X11 վերահասցեավորմանը, համատեղելի է OpenSSH բանալի ֆայլի հետ (~/.ssh/authorized_keys) և կարող է ստեղծել բազմակի կապեր՝ փոխանցելով տարանցիկ հոսթի միջոցով:

В նոր թողարկում:

  • Ավելացվել է Ed25519 թվային ստորագրության ալգորիթմի աջակցությունը hostkeys-ում և authorized_keys-ում:
  • Ավելացվել է նույնականացման արձանագրության աջակցություն, որը հիմնված է ChaCha20 հոսքի ծածկագրի և Poly1305 հաղորդագրությունների նույնականացման ալգորիթմների վրա, որոնք մշակվել են Դանիել Բերնշտեյնի կողմից:
  • Ավելացվեց rsa-sha2 թվային ստորագրության ձևաչափի աջակցություն, որը, sha-1-ի աջակցության ավարտի պատճառով, շուտով պարտադիր կլինի OpenSSH-ի համար (առկա RSA ստեղները կկարողանան աշխատել նոր ձևաչափով՝ առանց hostkeys/authorized_keys փոխելու):
  • Curve25519-ի իրականացումը փոխարինվել է TweetNaCl նախագծի ավելի կոմպակտ տարբերակով։
  • Ավելացվել է աջակցություն AES GCM-ի համար (կանխադրված անջատված է):
  • Լռելյայն անջատված են CBC ծածկագրերը, 3DES, hmac-sha1-96 և x11 վերահասցեավորումը:
  • Լուծվել են IRIX OS-ի հետ համատեղելիության խնդիրները:
  • Ավելացրել է API՝ ուղղակիորեն նշելու հանրային բանալիները՝ authorized_keys-ի օգտագործման փոխարեն:
  • SCP-ում ֆիքսված խոցելիություն CVE-2018-20685- ը, որը թույլ է տալիս փոխել մուտքի իրավունքները դեպի նպատակային գրացուցակ, երբ սերվերը վերադարձնում է դատարկ անունով կամ կետով գրացուցակ: Սերվերից «D0777 0 \n» կամ «D0777 0 .\n» հրամանը ստանալիս հաճախորդը կիրառեց ընթացիկ գրացուցակի մուտքի իրավունքի փոփոխություն:

Source: opennet.ru

Добавить комментарий