Dimittis de OpenSSH 8.9 cum eliminatione vulnerability in sshd

Post sex menses evolutionis, emissio OpenSSH 8.9, clientis et servientis exsecutio aperta operandi per SSH 2.0 et protocolla SFTP praesentabatur. Nova versio sshd vulnerabilitatem figit quae potentia sine fuco accessum patitur. Quaestio integer redundat in codice authenticationi causatur, sed solum adhiberi potest cum aliis erroribus logicis in codice.

In praesenti forma, vulnerabilitas non potest usurpari, cum modus separationis privilegium conceditur, cum eius manifestatio a separatis impedimentis in privilegio separatio codicis vestigia perficit praeclusus. Privilegium separationis modus per defaltam ab anno 2002 cum OpenSSH 3.2.2 datus est, et mandatum est ex emissione OpenSSH 7.5 in 2017 divulgatum. Praeterea in versionibus portabilibus OpenSSH incipientis emissio 6.5 (2014), vulnerabilitas compilation praeclusa est cum inclusione integri vexillum praesidium redundantiae.

Aliae mutationes:

  • Versio portatilis OpenSSH in sshd vernaculum subsidium removit ut Tesserae in algorithmo MD5 utentes (coniunctio cum externis bibliothecis permittens ut libxcrypt redire).
  • ssh, sshd, ssh-addendi, et efficiendi ssh-agens subsystem ad reprimendum promovendum et adhibitum clavium ad ssh-agente additum. Subsystematis ratio permittit ut regulas constituas quae quomodo et ubi claves in agente ssh-agente adhiberi possunt. Exempli gratia, clavis addere quae usorem usoris ad exercitum connectens authenticum esse non potest, scylla.example.org, utentis perseus ad exercitum cetus.example.org, et medea utentis ad charybdis exercitum.example.org cum redirectione per exercitum medium scylla.example.org, sequenti imperio uti potes: $ ssh-add -h "[Inscriptio protected]\ -h "scylla.example.org" \ -h "scylla.example.org>[Inscriptio protected]\ ~/.ssh/id_ed25519
  • In ssh et sshd, algorithmus hybridorum per defectionem ad album KexAlgorithms additum est, qui ordinem determinat in quo modi commutationis clavis seliguntur.[Inscriptio protected]Β» (ECDH/x25519 + NTRU Primus), lectioni repugnant in quantis computatris. In OpenSSH 8.9, haec tractatio methodus inter methodos ECDH et DH addita est, sed hoc destinatur ut per defaltam in altera emissione efficiatur.
  • ssh-keygen, ssh, et ssh-agens melius tractationem de FIDO signo clavium usus est ad verificationem fabricam, inter claves ad authenticas biometricas.
  • Adiecit "ssh-keygen -Y par-principales" mandatum ut ssh-keygen ad reprimendam usores in file permissus.
  • ssh-addendi et ssh-agente facultatem praebent ut claves FIDO addendi muniti a codice PIN ad ssh-agentem (ACUS petitio tempore authenticitatis exhibetur).
  • ssh-keygen permittit electionem algorithm hashing (sha512 vel sha256) in generatione signature.
  • In ssh et sshd, ad emendare effectum, retis notitia recta in quiddam fasciculi advenientis legitur, praeteriens medium buffering in ACERVUS. Recta collocatio notitiarum receptarum in quiddam canalis simili modo impletur.
  • In ssh, in pubkeyAuthentication directiva elenchum parametri fulti (sic|nullus|non|non||militis ligati) divulgavit) facultatem eligendi protocolli extensionis ad usum praebendum.

In futura emissione cogitamus defectionem scp utilitatis mutare ut SFTP loco legati SCP/RCP protocollo utendi. SFTP pluribus praedictio nomine modos tractandi utitur et testa processui exemplorum globorum in nominibus fasciculorum in altera parte hospitii non utitur, qui difficultates securitatis gignit. Praesertim, cum SCP et RCP utens, server decernit utilia et directoria ad clientem mittere, et cliens tantum rectitudinem nominum obiecti redditi coercet, quae, absente proprio in latere clientis, permittit server ad alia nomina fasciculi transferendi, quae ab illis petita differunt. Protocollum SFTP has difficultates non habet, sed specialium viarum expansionem non sustinet sicut "~/". Ad hanc differentiam allocutus, prior emissio OpenSSH novam SFTP protocollo extensionem ad ~/ et ~user/ semitas in exsecutionem servo SFTP induxit.

Source: opennet.ru