nuovo problema , un server e client SSH compatto con licenza MIT utilizzato principalmente su sistemi embedded come i router wireless. Dropbear è caratterizzato da un basso consumo di memoria (se collegato staticamente a uClibc occupa solo 110 kB), dalla capacità di disabilitare funzionalità non necessarie in fase di creazione e dal supporto per creare client e server in un unico file eseguibile, simile a busybox. Dropbear supporta l'inoltro X11, è compatibile con il file chiave OpenSSH (~/.ssh/authorized_keys) e può creare connessioni multiple con l'inoltro tramite un host di transito.
В :
- Aggiunto il supporto per l'algoritmo di firma digitale Ed25519 in hostkeys e Authorized_keys.
- Aggiunto il supporto per un protocollo di autenticazione basato sul cifrario a flusso ChaCha20 e sugli algoritmi di autenticazione dei messaggi Poly1305 sviluppati da Daniel Bernstein.
- Aggiunto il supporto per il formato di firma digitale rsa-sha2, che, a causa della fine del supporto sha-1, sarà presto obbligatorio per OpenSSH (le chiavi RSA esistenti potranno funzionare con il nuovo formato senza modificare hostkey/authorized_keys).
- L'implementazione di curve25519 è stata sostituita da una versione più compatta del progetto TweetNaCl.
- Aggiunto supporto per AES GCM (disabilitato per impostazione predefinita).
- Per impostazione predefinita sono disabilitati i cifrari CBC, 3DES, hmac-sha1-96 e l'inoltro x11.
- Risolti problemi di compatibilità con il sistema operativo IRIX.
- Aggiunta un'API per specificare direttamente le chiavi pubbliche invece di utilizzare autorizzate_keys.
- Vulnerabilità risolta in SCP , che consente di modificare i diritti di accesso alla directory di destinazione quando il server restituisce una directory con un nome o un punto vuoto. Quando ha ricevuto il comando "D0777 0 \n" o "D0777 0 .\n" dal server, il client ha applicato una modifica nei diritti di accesso alla directory corrente.
Fonte: opennet.ru
