Lançamento do OpenSSH 9.1

Após seis meses de desenvolvimento, foi publicado o lançamento do OpenSSH 9.1, uma implementação aberta de cliente e servidor para trabalhar nos protocolos SSH 2.0 e SFTP. A versão é caracterizada por conter principalmente correções de bugs, incluindo várias vulnerabilidades potenciais causadas por problemas de memória:

  • Estouro de byte único no código de processamento do banner SSH no utilitário ssh-keyscan.
  • Chamada dupla para a função free() em caso de erro no cálculo de hashes para arquivos no código de criação e verificação de assinaturas digitais no utilitário ssh-keygen.
  • Chamada dupla para a função free() ao lidar com erros no utilitário ssh-keysign.

Grandes mudanças:

  • A diretiva RequiredRSASize foi adicionada ao ssh e ao sshd, permitindo determinar o tamanho mínimo permitido das chaves RSA. No sshd, chaves menores serão ignoradas e no ssh resultarão no encerramento da conexão.
  • A edição portátil do OpenSSH foi convertida para usar chaves SSH para assinar digitalmente commits e tags no Git.
  • As diretivas SetEnv nos arquivos de configuração ssh_config e sshd_config agora aplicam o valor da primeira menção da variável de ambiente se ela for definida mais de uma vez na configuração (anteriormente a última menção era aplicada).
  • Ao chamar o utilitário ssh-keygen com o sinalizador “-A” (gerando todos os tipos de chaves de host suportadas por padrão), a geração de chaves DSA, que não são usadas por padrão há vários anos, é desabilitada.
  • sftp-server e sftp implementam a extensão “[email protegido]", dando ao cliente a capacidade de solicitar nomes de usuários e grupos correspondentes a um conjunto especificado de identificadores digitais (uid e gid). No sftp, esta extensão é usada para exibir nomes ao exibir o conteúdo de um diretório.
  • sftp-server implementa a extensão “home-directory” para expandir os caminhos ~/ e ~user/, uma alternativa à extensão proposta anteriormente “[email protegido]"(a extensão "home-directory" é proposta para padronização e já é suportada por alguns clientes).
  • ssh-keygen e sshd adicionam a capacidade de especificar a hora no fuso horário UTC ao determinar os intervalos de validade do certificado e da chave, além da hora do sistema.
  • sftp permite que argumentos adicionais sejam especificados com a opção "-D" (por exemplo, "/usr/libexec/sftp-server -el debug3").
  • ssh-keygen permite o uso do sinalizador "-U" (use ssh-agent) junto com operações de "sinal -Y" para determinar se as chaves privadas são hospedadas pelo ssh-agent.

    Fonte: opennet.ru

Adicionar um comentário