OpenSSH 9.1 arriva con correzioni di bug e modifiche alle direttive SetEnv

OpenSSH fornisce un ricco set di funzionalità di tunneling sicuro

OpenSSH è lo strumento di connettività leader per l'accesso remoto utilizzando il protocollo SSH

Dopo sei mesi di sviluppo ha annunciato il rilascio della nuova versione di OpenSSH 9.1, versione quella è caratterizzato da contenere principalmente correzioni di bug, comprese le correzioni per diverse potenziali vulnerabilità causate da problemi di memoria.

Per coloro che non sono ancora a conoscenza di OpenSSH, posso dirtelo questo è un insieme di applicazioni che consentono comunicazioni crittografate su una rete, utilizzando il protocollo SSH. È stato creato come alternativa gratuita e aperta al programma Secure Shell, che è un software proprietario.

Principali novità di OpenSSH 9.1

In questa nuova versione di OpenSSH 9.1 che viene presentata, come accennato all'inizio, la versione è correttiva e le questioni che sono state affrontate in questa versione cita ad esempio il corretto l'overflow di un byte nel codice di elaborazione del banner SSH nell'utilità ssh-keyscan.

Un altro problema che è stato affrontato in questa nuova versione di OpenSSH 9.1 è stato la doppia chiamata alla funzione free() in caso di errore nel calcolo degli hash per i file nel codice per la creazione e la verifica delle firme digitali nell'utilità ssh-keygen.

In aggiunta a ciò, si menziona anche il progetto portatile OpenSSH ora firma i commit e rilascia i tag utilizzando il recente supporto per la firma di git SSH. Le chiavi di firma dell'elenco degli sviluppatori sono incluse nel repository come .git_allowed_signers ed è firmato con la chiave PGP che è ancora utilizzata per la firma
rilascio di artefatti, quindi potrebbe esserci un problema di incompatibilità.

Per quanto riguarda i cambiamenti che si verificano, si menziona che le direttive SetEnv in file di configurazione ssh_config e sshd_config ora applicano il valore della prima occorrenza di una variabile di ambiente se è stato definito più volte nella configurazione (prima veniva utilizzata l'ultima occorrenza).

Richiamando l'utilità ssh-keygen con il flag "-A" (che genera tutti i tipi di chiavi host supportati per impostazione predefinita), la generazione delle chiavi DSA, che non vengono utilizzate per impostazione predefinita da diversi anni, viene disabilitata.

sftp-server e sftp implementano l'estensione "users-groups-by-id@openssh.com" per consentire al client di richiedere i nomi di utenti e gruppi corrispondenti a un determinato insieme di identificatori numerici (uid e gid). In sftp, questa estensione viene utilizzata per visualizzare i nomi quando si elencano i contenuti di una directory.

sftp-server implementa l'estensione "home-directory". per espandere i percorsi ~/ e ~user/, alternativa all'estensione "expand-path@openssh.com" precedentemente proposta per le stesse finalità (l'estensione "home-directory" è stata proposta per la standardizzazione ed è già stata supportata da alcuni clienti).

En sftp, sono consentiti argomenti aggiuntivi nell'opzione "-D". (ad esempio, "/usr/libexec/sftp-server -el debug3"), mentre ssh-keygen consente l'uso di "-U" (usando ssh-agent) insieme alle operazioni "-Y sign" per determinare quali chiavi private sono inserite in ssh-agent.

Delle altre modifiche realizzati in questa nuova versione:

  • Aggiunta la possibilità per ssh-keygen e sshd di specificare l'ora UTC durante la determinazione degli intervalli di validità di certificati e chiavi, oltre all'ora di sistema.
  • Doppia chiamata a free() durante la gestione degli errori nell'utilità ssh-keysign.
  • La direttiva RequiredRSAsize è stata aggiunta a ssh e sshd, consentendo di definire la dimensione minima consentita delle chiavi RSA. In sshd, le chiavi più piccole di questa verranno ignorate, mentre in ssh interromperanno la connessione.
  • L'edizione portatile OpenSSH è stata convertita per utilizzare chiavi SSH per firmare digitalmente commit e tag in Git.

Infine, se sei interessato a poterne saperne di più, puoi consultare i dettagli in il seguente collegamento.

Come installare OpenSSH 9.1 su Linux?

Per coloro che sono interessati a poter installare questa nuova versione di OpenSSH sui propri sistemi, per ora possono farlo scaricando il codice sorgente di questo e eseguire la compilazione sui propri computer.

Questo perché la nuova versione non è stata ancora inclusa nei repository delle principali distribuzioni Linux. Per ottenere il codice sorgente, puoi farlo da il seguente collegamento.

Fatto il download, ora decomprimeremo il pacchetto con il seguente comando:

tar -xvf openssh-9.1.tar.gz

Entriamo nella directory creata:

cd si apre sh-9.1

Y possiamo compilare con i seguenti comandi:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.