Wydanie serwera FTP ProFTPD 1.3.8

Po dwóch i pół roku rozwoju opublikowano znaczącą wersję serwera ftp ProFTPD 1.3.8, którego mocnymi stronami są rozszerzalność i funkcjonalność, ale słabymi jest okresowa identyfikacja niebezpiecznych luk. Jednocześnie dostępna jest wersja konserwacyjna ProFTPD 1.3.7f, która będzie ostatnią z serii ProFTPD 1.3.7.

Główne innowacje ProFTPD 1.3.8:

  • Zaimplementowano obsługę polecenia FTP CSID (Client/Server ID), za pomocą którego można przesłać informacje identyfikujące oprogramowanie klienckie na serwerze i otrzymać odpowiedź z informacjami umożliwiającymi identyfikację serwera. Na przykład klient może wysłać „Nazwa CSID = BSD FTP; Wersja=7.3” i otrzymaj w odpowiedzi „200 Name=ProFTPD; Wersja=1.3.8; OS=Ubuntu Linux; OSVer=22.04; Wielkość liter = 1; DirSep=/;".
  • Implementacja protokołu SFTP dodała obsługę rozszerzenia „katalog domowy” w celu rozszerzenia ścieżek ~/ i ~user/. Aby to włączyć, możesz użyć dyrektywy „SFTPExtensions homeDirectory”.
  • Dodano obsługę szyfrów AES-GCM do mod_sftp "[email chroniony]"A"[email chroniony]", a także rotacja kluczy hosta („SFTPOptions NoHostkeyRotation”) przy użyciu rozszerzeń OpenSSH „[email chroniony]" I "[email chroniony]" Dodano obsługę włączania szyfrów AES GCM do dyrektywy SFTPCiphers.
  • Dodano opcję „--enable-pcre2”, aby budować przy użyciu biblioteki PCRE2 zamiast PCRE. Do dyrektywy RegexOptions dodano możliwość wyboru silnika wyrażeń regularnych pomiędzy PCRE2, POSIX i PCRE.
  • Dodano dyrektywę SFTPHostKeys, aby wskazać algorytmy klucza hosta oferowane klientom dla modułu mod_sftp.
  • Dodano dyrektywę FactsDefault, aby jawnie zdefiniować listę „faktów”, które mają być zwracane w odpowiedziach FTP MLSD/MLSD.
  • Dodano dyrektywę LDAPConnectTimeout w celu określenia limitu czasu połączenia z serwerem LDAP.
  • Dodano dyrektywę ListStyle, aby umożliwić wyświetlanie zawartości katalogów w stylu systemu Windows.
  • Zaimplementowano dyrektywę RedisLogFormatExtra umożliwiającą dodawanie własnych kluczy i wartości do logu JSON zawartego w dyrektywach RedisLogOnCommand i RedisLogOnEvent.
  • Do dyrektywy BanOnEvent dodano parametr MaxLoginAttemptsFromUser, aby blokować określone kombinacje użytkowników i adresów IP.
  • Do dyrektywy RedisSentinel dodano obsługę TLS podczas łączenia się z systemem Redis DBMS. Dyrektywa RedisServer obsługuje teraz zmodyfikowaną składnię polecenia AUTH używaną od wersji Redis 6.x.
  • Do dyrektywy SFTPDigests dodano obsługę skrótów ETM (Encrypt-Then-MAC).
  • Do dyrektywy SocketOptions dodano flagę ReusePort, aby włączyć tryb gniazda SO_REUSEPORT.
  • Do dyrektywy TransferOptions dodano flagęAllowSymlinkUpload, aby przywrócić możliwość przesyłania do łączy symbolicznych.
  • Dodano obsługę algorytmu wymiany kluczy „curve448-sha512” do dyrektywy SFTPKeyExchanges.
  • Do modułu mod_wrap2 dodano możliwość podstawiania dodatkowych plików w tabelach zezwolenia/odmowy.
  • Domyślna wartość parametru FSCachePolicy została zmieniona na „off”.
  • Moduł mod_sftp został przystosowany do współpracy z biblioteką OpenSSL 3.x.
  • Dodano obsługę tworzenia przy użyciu biblioteki libidn2 w celu korzystania z międzynarodowych nazw domen (IDN).
  • W narzędziu ftpasswd domyślnym algorytmem generowania skrótów haseł jest SHA256 zamiast MD5.

Źródło: opennet.ru

Dodaj komentarz