OpenSSH 8.3 release with scp vulnerability fix

Post tres menses evolutionis presented release OpenSSH 8.3, cliens et serviens exsecutionem ad operandum per SSH 2.0 et protocolla SFTP.

Novus emissio tutelam contra scp impetus addit qui servo permittit ut alia nomina fasciculi praeterire quam petitum (ut opponitur to . praeterita vulnerabilityimpetus non efficit posse mutare directorium electum vel larvam globi). Recole in SCP, ministrans utrasque tabulas et directoria mittere ad clientem decernit, et cliens tantum rectitudinem nominum objectorum redditi inhibet. Essentia quaestionis identificatae est quod si utumes ratio vocationis deficit, contenta tabella tamquam metadata fasciculi interpretantur.

Hoc pluma, cum servo coniungens ab oppugnatore refrenat, adhiberi potest ad alia nomina fasciculi conservanda et alia contenta in FS utentis cum describendo usus scp in configurationibus quae ad defectum inducunt cum utimes vocant (exempli gratia, cum utimes prohibetur. SELinux consilium seu ratio vocationis filter). Verisimilitudo impetus verae minimi aestimatur, quia in conformationibus typicis utimi vocationis non deficit. Praeterea impetus non latuit - cum vocationis scp, notitia translationis error ostenditur.

Commutationes generales:

  • In sftp, processus argumenti "-1" repressus est, similis ssh et scp, quod antea acceptum erat sed neglectum;
  • In sshd, cum IgnoreRhosts utens, nunc sunt tres electiones: "ita" - ignorare rhos/shostium, "non" - observare rhos/sos, et "shostes-tantum" - pati ".shosts" sed disallow ".rhosts";
  • Ssh nunc sustentat % SIGNUM substitutionis in LocalFoward et remotis uncinis ad redirectum unix basibus adhibitis;
  • Liceat claves publicas onerare ex fasciculo unencrypto cum clavis privatis, si fasciculus separatus non est cum clave publica;
  • Si libcrypto in systemate adest, ssh et sshd nunc ad exsequendam chacha20 algorithm ab hac bibliotheca utitur, loco in exsequendo portatili constructo, quod in exsequendo desescit;
  • Facultatem effingendi contenta binarii indicem revocandi libellorum implevit cum mandatum "ssh-keygen -lQf /viam" exsequens;
  • Instrumentum portatile versionis definitiones systematum in quibus cum SA_RESTART optione annuit operationem selectorum interrumpunt;
  • Problemata cum conventu de systematibus HP/UX et AIX solvendis;
  • Problemata fixa cum constructione seccomp sandbox in quibusdam configurationibus Linux;
  • Libfido2 bibliothecam detectam emendavit et quaestiones statuit cum optione "--cum-key-builtin" aedificandi.

Tincimenta OpenSSH etiam iterum monuit de imminenti compositione algorithmatum utendo SHA-1 hashes propter promotionem efficacia collidendi impetus cum praepositione data (sumptus collisionis eligendi circiter 45 milia dollariorum aestimatur). In una emissione venturi, disponunt debilitare facultatem utendi instrumenti digitalis clavi publici utendi algorithmus "ssh-rsa", quod in RFC originali memoratur pro protocollo SSH et in usu late manet (ad probandum usum. de ssh-rsa in systematis tuis, experiri potes per ssh connectere cum optione "-oHostKeyAlgorithms=-ssh-rsa").

Ad leniendum transitum ad novos algorithmos in OpenSSH, in futuro emissione UpdateHostKeys occasus, per defaltam valebit, qui clientes ad certiora algorithms sponte migrabit. Commendatur algorithmus ad migrationem RSA-sha2-256/512 innixus RFC8332 RSA SHA-2 (sustentus ab OpenSSH 7.2 et usus ex defectu), ssh-ed25519 (subnixus ab OpenSSH 6.5) et ecdsa-sha2-nistp256/384/521 innititur. in RFC5656 ECDSA (ex quo OpenSSH 5.7).

Sicut ultimae emissio "ssh-rsa" et "diffie-hellman-group14-sha1" remota sunt e indice CASsignatureAlgorithmorum qui algorithms definit, licet digitally signare novos libellos, quia usus SHA-1 in libellorum ponit periculum adiectum. ob id quod oppugnator infinitum tempus habet ad quaerendum collisionem pro testimonio existente, dum tempus oppugnationis claves exercitus limitatur nexu timeout (LoginGraceTime).

Source: opennet.ru