Rilis OpenSSH 9.1

Setelah enam bulan pengembangan, rilis OpenSSH 9.1 telah diterbitkan, sebuah implementasi terbuka dari klien dan server untuk bekerja melalui protokol SSH 2.0 dan SFTP. Rilis ini ditandai dengan sebagian besar berisi perbaikan bug, termasuk beberapa potensi kerentanan yang disebabkan oleh masalah memori:

  • Overflow byte tunggal dalam kode pemrosesan banner SSH di utilitas ssh-keyscan.
  • Panggilan ganda ke fungsi free() jika terjadi kesalahan saat menghitung hash untuk file dalam kode untuk membuat dan memverifikasi tanda tangan digital di utilitas ssh-keygen.
  • Panggilan ganda ke fungsi free() saat menangani kesalahan dalam utilitas ssh-keysign.

Perubahan besar:

  • Direktif RequiredRSASize telah ditambahkan ke ssh dan sshd, memungkinkan Anda menentukan ukuran minimum kunci RSA yang diperbolehkan. Di sshd, kunci yang lebih kecil akan diabaikan, dan di ssh akan mengakibatkan koneksi terputus.
  • OpenSSH edisi portabel telah dikonversi untuk menggunakan kunci SSH untuk menandatangani komitmen dan tag secara digital di Git.
  • Arahan SetEnv dalam file konfigurasi ssh_config dan sshd_config sekarang menerapkan nilai dari penyebutan pertama variabel lingkungan jika ditentukan lebih dari sekali dalam konfigurasi (sebelumnya penyebutan terakhir diterapkan).
  • Saat memanggil utilitas ssh-keygen dengan tanda β€œ-A” (menghasilkan semua jenis kunci host yang didukung secara default), pembuatan kunci DSA, yang tidak digunakan secara default selama beberapa tahun, dinonaktifkan.
  • sftp-server dan sftp mengimplementasikan ekstensi β€œ[email dilindungi]", memberi klien kemampuan untuk meminta nama pengguna dan grup yang sesuai dengan kumpulan pengidentifikasi digital tertentu (uid dan gid). Di sftp, ekstensi ini digunakan untuk menampilkan nama saat menampilkan isi direktori.
  • sftp-server mengimplementasikan ekstensi β€œdirektori rumah” untuk memperluas jalur ~/ dan ~pengguna/, sebuah alternatif dari ekstensi yang diusulkan sebelumnya β€œ[email dilindungi]"(ekstensi "direktori rumah" diusulkan untuk standardisasi dan sudah didukung oleh beberapa klien).
  • ssh-keygen dan sshd menambahkan kemampuan untuk menentukan waktu dalam zona waktu UTC saat menentukan interval validitas sertifikat dan kunci, selain waktu sistem.
  • sftp memungkinkan argumen tambahan ditentukan dengan opsi "-D" (misalnya, "/usr/libexec/sftp-server -el debug3").
  • ssh-keygen mengizinkan penggunaan flag "-U" (gunakan ssh-agent) bersama dengan operasi "-Y sign" untuk menentukan bahwa kunci pribadi dihosting oleh ssh-agent.

    Sumber: opennet.ru

Tambah komentar