OpenSSH

Software screenshot:
OpenSSH
Software informatie:
Versie: 7.7 Bijgewerkt
Upload datum: 22 Jun 18
Ontwikkelaar: OpenBSD Project
Licentie: Gratis
Populariteit: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH is een vrij verspreid en open source softwareproject, een bibliotheek- en opdrachtregelprogramma dat op de achtergrond van uw GNU / Linux-besturingssysteem wordt uitgevoerd en uw gehele netwerk beschermt tegen indringers en aanvallers. Het is de open source-versie van de SSH (Secure Shell) -specificatie, speciaal ontworpen voor


Functies in één oogopslag

OpenSSH is een open source project dat wordt gedistribueerd onder een gratis licentie. Het biedt sterke authenticatie op basis van de Public Key, Kerberos Authentication en One-Time Password-standaarden, sterke codering op basis van de AES-, Blowfish-, Arcfour- en 3DES-algoritmen, X11-forwarding ondersteunt door het versleutelen van het volledige X Window System-verkeer, evenals AFS en Kerberos-ticket wordt overgedragen.

Bovendien biedt de software ondersteuning voor poortdoorschakeling door kanalen te coderen voor verouderde protocollen, ondersteuning voor gegevenscompressie, ondersteuning voor het doorsturen van agenten door gebruik te maken van de SSO-verificatiestandaard (Single-Sign-On) en SFTP (Secure FTP) -server en clientondersteuning in beide SSH2- of SSH1-protocollen.

Een ander interessant kenmerk is interoperabiliteit, wat betekent dat het project voldoet aan versie 1.3, 1.5 en 2.0 van het originele SSH (Secure Shell) -protocol. Na de installatie zal OpenSSH automatisch de standaard FTP-, Telnet-, RCP- en rlogin-programma's vervangen door veilige versies ervan, zoals SFTP, SCP en SSH.


Onder de motorkap, beschikbaarheid en ondersteunde besturingssystemen

Het OpenSSH-project is volledig geschreven in de programmeertaal C. Het bestond uit de belangrijkste SSH-implementatie en de SSH-daemon, die op de achtergrond draait. De software wordt voornamelijk gedistribueerd als een universeel bronnenarchief, dat met alle GNU / Linux-besturingssystemen op zowel 32-bits als 64-bits architecturen kan werken.


Draagbare OpenSSH

Een draagbare versie van het OpenSSH-protocol is ook gratis te downloaden op Softoware, genaamd Portable OpenSSH. Het is een open source-implementatie van SSH versie 1 en SSH versie 2-protocollen voor Linux, BSD en Solaris-besturingssystemen.

Wat is nieuw in deze versie:

  • Potentieel incompatibele wijzigingen:
  • Deze versie bevat een aantal wijzigingen die van invloed kunnen zijn op bestaande configuraties:
  • Deze versie verwijdert serverondersteuning voor het SSH v.1-protocol.
  • ssh (1): verwijder 3des-cbc uit het standaardvoorstel van de client. 64-bits blokcodes zijn niet veilig in 2016 en we willen niet wachten totdat aanvallen zoals SWEET32 worden uitgebreid naar SSH. Omdat 3des-cbc het enige verplichte cijfer in de SSH RFC's was, kan dit problemen veroorzaken bij het verbinden met oudere apparaten met de standaardconfiguratie, maar het is zeer aannemelijk dat dergelijke apparaten al al een expliciete configuratie nodig hebben voor sleuteluitwisselings- en hostkeyalgoritmen. sshd (8): Ondersteuning voor pre-authenticatiecompressie verwijderen. Compressie vroeg in het protocol leek waarschijnlijk redelijk in de jaren negentig, maar vandaag is het duidelijk een slecht idee in termen van zowel cryptografie (cf. meerdere compressie oracle-aanvallen in TLS) als aanvalsoppervlak. Pre-auth compressie ondersteuning is standaard uitgeschakeld voor & gt; 10 jaar. Ondersteuning blijft in de client. ssh-agent zal standaard weigeren om PKCS # 11 modules te laden buiten een witte lijst van vertrouwde paden. De whitelist voor het pad kan tijdens runtime worden opgegeven.
  • sshd (8): Wanneer een geforceerd-commando verschijnt in zowel een certificaat als een geautoriseerde sleutels / opdrachtgevers-opdracht = beperking, zal sshd nu weigeren het certificaat te accepteren, tenzij ze identiek zijn. Het vorige (gedocumenteerde) gedrag van het hebben van het gecertificeerde dwangcommando opheffen van de andere kan een beetje verwarrend en foutgevoelig zijn. sshd (8): verwijder de UseLogin-configuratierichtlijn en ondersteuning voor het hebben van / bin / login om aanmeldingssessies te beheren.
  • Wijzigingen sinds OpenSSH 7.3:
  • Beveiliging:
  • ssh-agent (1): Weigeren nu om PKCS # 11-modules te laden van paden buiten een vertrouwde witte lijst (runtime configureerbaar). Verzoeken om modules te laden konden via het doorsturen van agents worden doorgegeven en een aanvaller zou kunnen proberen een vijandige PKCS # 11-module over het doorgestuurde agentkanaal te laden: PKCS # 11-modules zijn gedeelde bibliotheken, wat zou resulteren in code-uitvoering op het systeem waarop de ssh wordt uitgevoerd -selecteer of de aanvaller controle heeft over de doorgestuurde agent-socket (op de host waarop de sshd-server draait) en de mogelijkheid om naar het bestandssysteem van de host met ssh-agent te schrijven (meestal de host waarop de ssh-client wordt uitgevoerd). Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): Wanneer scheiding van bevoegdheden is uitgeschakeld, worden doorgestuurde Unix-domein sockets gemaakt door sshd (8) met de rechten van 'root' in plaats van de geverifieerde gebruiker. Deze versie weigert het doorsturen van Unix-domein socket wanneer privilegeseparatie is uitgeschakeld (Privilege separation is standaard 14 jaar ingeschakeld). Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): vermijd theoretisch lek van privésleutelmateriaal van de host om door privileges gescheiden kindprocessen via realloc () bij het lezen van sleutels. Een dergelijk lek werd in de praktijk niet waargenomen bij sleutels van normale grootte, en ook lekken de onderliggende processen niet rechtstreeks materiaal bloot aan onbevoegde gebruikers. Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): Het gedeelde geheugenbeheer dat door pre-authenticatie-compressieondersteuning werd gebruikt, had grenzencontroles die konden worden verholpen door enkele optimaliserende compilers. Bovendien was deze geheugenbeheerprogramma onjuist toegankelijk wanneer pre-authenticatiecompressie was uitgeschakeld. Dit zou mogelijk aanvallen op het geprivilegieerde monitorproces van het sandbox-privileged-separation-proces kunnen toestaan ​​(een compromis van de laatste zou eerst vereist zijn). Deze release verwijdert ondersteuning voor pre-authenticatiecompressie van sshd (8). Gerapporteerd door Guido Vranken met behulp van de Stack unstable optimalisatie identificatie tool (http://css.csail.mit.edu/stack/)
  • sshd (8): De denial-of-service-voorwaarde corrigeren waarbij een aanvaller die meerdere KEXINIT-berichten verzendt, tot 128 MB per verbinding kan gebruiken. Gerapporteerd door Shi Lei van Gear Team, Qihoo 360.
  • sshd (8): valideer adresbereiken voor AllowUser- en DenyUsers-richtlijnen bij de laadtijd van de configuratie en accepteer ongeldige. Het was voorheen mogelijk om ongeldige CIDR-adresbereiken op te geven (bijvoorbeeld gebruiker@127.1.2.3/55) en deze zouden altijd overeenkomen, mogelijk resulterend in het verlenen van toegang waar het niet de bedoeling was. Gerapporteerd door Laurence Parry.
  • Nieuwe functies:
  • ssh (1): voeg een proxy-multiplexmodus toe aan ssh (1) geïnspireerd op de versie in PuTTY van Simon Tatham. Hierdoor kan een multiplex-client communiceren met het hoofdproces met behulp van een subset van het SSH-pakket en kanalenprotocol via een Unix-domein socket, waarbij het hoofdproces fungeert als een proxy die kanaal-ID's vertaalt, etc. Hiermee kan de multiplexmodus worden uitgevoerd op systemen die geen bestandsscriptor passeren (gebruikt door de huidige multiplexcode) en mogelijk, in combinatie met Unix-domein socket-forwarding, met het client- en multiplexing-hoofdproces op verschillende machines. Multiplexing proxy-modus kan worden opgeroepen met behulp van & quot; ssh -O proxy ... & quot;
  • sshd (8): voeg een sshd_config DisableForwarding-optie toe die X11, agent, TCP, tunnel en Unix domein socket doorsturen, en alle andere dingen die we in de toekomst mogelijk zullen uitvoeren, uitschakelt. Net als de vlag 'authorized' authorized_keys, is dit bedoeld als een eenvoudige en toekomstbestendige manier om een ​​account te beperken.
  • sshd (8), ssh (1): ondersteuning voor de & quot; curve25519-sha256 & quot; sleuteluitwisselingsmethode. Dit is identiek aan de momenteel ondersteunde methode genaamd & quot; curve25519-sha256@libssh.org".
  • sshd (8): Verbeter de afhandeling van SIGHUP door te controleren om te zien of sshd al gedemonstreerd is bij het opstarten en de call over te slaan naar daemon (3) als dat zo is. Dit zorgt ervoor dat een SIGHUP-herstart van sshd (8) hetzelfde proces-ID behoudt als de initiële uitvoering. sshd (8) zal nu ook de PidFile ontkoppelen voorafgaand aan SIGHUP herstart en het opnieuw creëren na een succesvolle herstart, in plaats van een oud bestand achter te laten in het geval van een configuratiefout. BZ # 2641
  • sshd (8): Toestaan ​​dat ClientAliveInterval en ClientAliveCountMax-richtlijnen verschijnen in sshd_config Match-blokken.
  • sshd (8):% -escapes toevoegen aan AuthorizedPrincipalsCommand om overeen te komen met diegenen die worden ondersteund door AuthorizedKeysCommand (sleutel, sleuteltype, vingerafdruk, enz.) en een paar meer om toegang te bieden tot de inhoud van het certificaat dat wordt aangeboden.
  • Regressietests toegevoegd voor stringmatching, adresvergelijking en string-sanitisatiefuncties.
  • Verbeterde fuzzerharnas voor sleuteluitwisseling.
  • Bugfixes:
  • ssh (1): IdentityFile toestaan ​​om met succes certificaten te laden en gebruiken die geen bijbehorende bare public key hebben. bz # 2617 certificaat id_rsa-cert.pub (en geen id_rsa.pub).
  • ssh (1): Verifieer openbare sleutelverificatie wanneer meerdere verificatie in gebruik is en publickey niet alleen de eerste methode is die is geprobeerd. BZ # 2642
  • regressie: laat de PuTTY-interop-tests onbeheerd uitvoeren. BZ # 2639
  • ssh-agent (1), ssh (1): verbetering van rapportage bij pogingen om sleutels te laden van PKCS # 11 tokens met minder nutteloze logberichten en meer detail in foutopsporingsberichten. BZ # 2610
  • ssh (1): bij het afbreken van ControlMaster-verbindingen stderr niet vervuilen als LogLevel = quiet.
  • sftp (1): wacht op ^ Z totdat de onderliggende ssh (1) wordt onderbroken voordat sftp (1) wordt opgeschort om ervoor te zorgen dat ssh (1) de terminalmodus correct herstelt als deze wordt onderbroken tijdens een wachtwoordprompt.
  • ssh (1): Vermijd drukke wachttijd wanneer ssh (1) tijdens een wachtwoordprompt is opgeschort.
  • ssh (1), sshd (8): Corrigeer fouten correct tijdens het verzenden van ext-info berichten.
  • sshd (8): fix NULL-deref crash als sshd (8) een uit-van-reeks bericht NEWKEYS heeft ontvangen.
  • sshd (8): Correcte lijst met ondersteunde handtekeningalgoritmen verzonden in de server-sig-alg extensie. BZ # 2547
  • sshd (8): Herstel het verzenden van ext_info bericht als privsep is uitgeschakeld.
  • sshd (8): strenger afdwingen van de verwachte volgorde van scheidingstests voor scheiding van rechten die worden gebruikt voor authenticatie en deze alleen toestaan ​​wanneer hun respectieve verificatiemethoden zijn ingeschakeld in de configuratie
  • sshd (8): herstel niet-geïnitialiseerde optlen in de aanroep holdock (); onschadelijk voor Unix / BSD maar mogelijk crasht op Cygwin.
  • Bevestig fout-positieve rapporten veroorzaakt door explicit_bzero (3) wordt niet herkend als een geheugen-initialisatie wanneer gecompileerd met -fsanitize-geheugen. sshd_config (5): Gebruik 2001: db8 :: / 32, het officiële IPv6-subnet voor configuratievoorbeelden.
  • Draagbaarheid:
  • Over omgevingen die zijn geconfigureerd met Turkse locales, kunt u terugvallen op de C / POSIX-landinstelling om fouten in de parsering van de configuratie te voorkomen, veroorzaakt door de unieke verwerking van de letters 'i' en 'I' door die landinstelling. BZ # 2643
  • sftp-server (8), ssh-agent (1): petrace weigeren op OS X met ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-codes op oude (~ 0.9.8) OpenSSL.
  • Fix-compilatie voor libcrypto gecompileerd zonder RIPEMD160-ondersteuning.
  • contrib: voeg een gnome-ssh-askpass3 toe met ondersteuning voor GTK + 3. bz # 2640 sshd (8): Verbeter de PRNG-reseeding over scheiding van bevoegdheden en force libcrypto om een ​​hoogwaardige seed te verkrijgen voor chroot of sandboxing.
  • Alles: Expliciet testen op gebroken strnvis. NetBSD voegde een strnvis toe en maakte het helaas onverenigbaar met de bestaande versie in OpenBSD en Linux's libbsd (de eerste bestond al meer dan tien jaar). Probeer deze puinhoop te detecteren en ga uit van de enige veilige optie als we cross compileren.

Wat is nieuw in versie:

  • Potentieel incompatibele wijzigingen:
  • Deze versie bevat een aantal wijzigingen die van invloed kunnen zijn op bestaande configuraties:
  • Deze versie verwijdert serverondersteuning voor het SSH v.1-protocol.
  • ssh (1): verwijder 3des-cbc uit het standaardvoorstel van de client. 64-bits blokcodes zijn niet veilig in 2016 en we willen niet wachten totdat aanvallen zoals SWEET32 worden uitgebreid naar SSH. Omdat 3des-cbc het enige verplichte cijfer in de SSH RFC's was, kan dit problemen veroorzaken bij het verbinden met oudere apparaten met de standaardconfiguratie, maar het is zeer aannemelijk dat dergelijke apparaten al al een expliciete configuratie nodig hebben voor sleuteluitwisselings- en hostkeyalgoritmen. sshd (8): Ondersteuning voor pre-authenticatiecompressie verwijderen. Compressie vroeg in het protocol leek waarschijnlijk redelijk in de jaren negentig, maar vandaag is het duidelijk een slecht idee in termen van zowel cryptografie (cf. meerdere compressie oracle-aanvallen in TLS) als aanvalsoppervlak. Pre-auth compressie ondersteuning is standaard uitgeschakeld voor & gt; 10 jaar. Ondersteuning blijft in de client. ssh-agent zal standaard weigeren om PKCS # 11 modules te laden buiten een witte lijst van vertrouwde paden. De whitelist voor het pad kan tijdens runtime worden opgegeven.
  • sshd (8): Wanneer een geforceerd-commando verschijnt in zowel een certificaat als een geautoriseerde sleutels / opdrachtgevers-opdracht = beperking, zal sshd nu weigeren het certificaat te accepteren, tenzij ze identiek zijn. Het vorige (gedocumenteerde) gedrag van het hebben van het gecertificeerde dwangcommando opheffen van de andere kan een beetje verwarrend en foutgevoelig zijn. sshd (8): verwijder de UseLogin-configuratierichtlijn en ondersteuning voor het hebben van / bin / login om aanmeldingssessies te beheren.
  • Wijzigingen sinds OpenSSH 7.3:
  • Beveiliging:
  • ssh-agent (1): Weigeren nu om PKCS # 11-modules te laden van paden buiten een vertrouwde witte lijst (runtime configureerbaar). Verzoeken om modules te laden konden via het doorsturen van agents worden doorgegeven en een aanvaller zou kunnen proberen een vijandige PKCS # 11-module over het doorgestuurde agentkanaal te laden: PKCS # 11-modules zijn gedeelde bibliotheken, wat zou resulteren in code-uitvoering op het systeem waarop de ssh wordt uitgevoerd -selecteer of de aanvaller controle heeft over de doorgestuurde agent-socket (op de host waarop de sshd-server draait) en de mogelijkheid om naar het bestandssysteem van de host met ssh-agent te schrijven (meestal de host waarop de ssh-client wordt uitgevoerd). Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): Wanneer scheiding van bevoegdheden is uitgeschakeld, worden doorgestuurde Unix-domein sockets gemaakt door sshd (8) met de rechten van 'root' in plaats van de geverifieerde gebruiker. Deze versie weigert het doorsturen van Unix-domein socket wanneer privilegeseparatie is uitgeschakeld (Privilege separation is standaard 14 jaar ingeschakeld). Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): vermijd theoretisch lek van privésleutelmateriaal van de host om door privileges gescheiden kindprocessen via realloc () bij het lezen van sleutels. Een dergelijk lek werd in de praktijk niet waargenomen bij sleutels van normale grootte, en ook lekken de onderliggende processen niet rechtstreeks materiaal bloot aan onbevoegde gebruikers. Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): Het gedeelde geheugenbeheer dat door pre-authenticatie-compressieondersteuning werd gebruikt, had grenzencontroles die konden worden verholpen door enkele optimaliserende compilers. Bovendien was deze geheugenbeheerprogramma onjuist toegankelijk wanneer pre-authenticatiecompressie was uitgeschakeld. Dit zou mogelijk aanvallen op het geprivilegieerde monitorproces van het sandbox-privileged-separation-proces kunnen toestaan ​​(een compromis van de laatste zou eerst vereist zijn). Deze release verwijdert ondersteuning voor pre-authenticatiecompressie van sshd (8). Gerapporteerd door Guido Vranken met behulp van de Stack unstable optimalisatie identificatie tool (http://css.csail.mit.edu/stack/)
  • sshd (8): De denial-of-service-voorwaarde corrigeren waarbij een aanvaller die meerdere KEXINIT-berichten verzendt, tot 128 MB per verbinding kan gebruiken. Gerapporteerd door Shi Lei van Gear Team, Qihoo 360.
  • sshd (8): valideer adresbereiken voor AllowUser- en DenyUsers-richtlijnen bij de laadtijd van de configuratie en accepteer ongeldige. Het was voorheen mogelijk om ongeldige CIDR-adresbereiken op te geven (bijvoorbeeld gebruiker@127.1.2.3/55) en deze zouden altijd overeenkomen, mogelijk resulterend in het verlenen van toegang waar het niet de bedoeling was. Gerapporteerd door Laurence Parry.
  • Nieuwe functies:
  • ssh (1): voeg een proxy-multiplexmodus toe aan ssh (1) geïnspireerd op de versie in PuTTY van Simon Tatham. Hierdoor kan een multiplex-client communiceren met het hoofdproces met behulp van een subset van het SSH-pakket en kanalenprotocol via een Unix-domein socket, waarbij het hoofdproces fungeert als een proxy die kanaal-ID's vertaalt, etc. Hiermee kan de multiplexmodus worden uitgevoerd op systemen die geen bestandsscriptor passeren (gebruikt door de huidige multiplexcode) en mogelijk, in combinatie met Unix-domein socket-forwarding, met het client- en multiplexing-hoofdproces op verschillende machines. Multiplexing proxy-modus kan worden opgeroepen met behulp van & quot; ssh -O proxy ... & quot;
  • sshd (8): voeg een sshd_config DisableForwarding-optie toe die X11, agent, TCP, tunnel en Unix domein socket doorsturen, en alle andere dingen die we in de toekomst mogelijk zullen uitvoeren, uitschakelt. Net als de vlag 'authorized' authorized_keys, is dit bedoeld als een eenvoudige en toekomstbestendige manier om een ​​account te beperken.
  • sshd (8), ssh (1): ondersteuning voor de & quot; curve25519-sha256 & quot; sleuteluitwisselingsmethode. Dit is identiek aan de momenteel ondersteunde methode genaamd & quot; curve25519-sha256@libssh.org".
  • sshd (8): Verbeter de afhandeling van SIGHUP door te controleren om te zien of sshd al gedemonstreerd is bij het opstarten en de call over te slaan naar daemon (3) als dat zo is. Dit zorgt ervoor dat een SIGHUP-herstart van sshd (8) hetzelfde proces-ID behoudt als de initiële uitvoering. sshd (8) zal nu ook de PidFile ontkoppelen voorafgaand aan SIGHUP herstart en het opnieuw creëren na een succesvolle herstart, in plaats van een oud bestand achter te laten in het geval van een configuratiefout. BZ # 2641
  • sshd (8): Toestaan ​​dat ClientAliveInterval en ClientAliveCountMax-richtlijnen verschijnen in sshd_config Match-blokken.
  • sshd (8):% -escapes toevoegen aan AuthorizedPrincipalsCommand om overeen te komen met diegenen die worden ondersteund door AuthorizedKeysCommand (sleutel, sleuteltype, vingerafdruk, enz.) en een paar meer om toegang te bieden tot de inhoud van het certificaat dat wordt aangeboden.
  • Regressietests toegevoegd voor stringmatching, adresvergelijking en string-sanitisatiefuncties.
  • Verbeterde fuzzerharnas voor sleuteluitwisseling.
  • Bugfixes:
  • ssh (1): IdentityFile toestaan ​​om met succes certificaten te laden en gebruiken die geen bijbehorende bare public key hebben. bz # 2617 certificaat id_rsa-cert.pub (en geen id_rsa.pub).
  • ssh (1): Verifieer openbare sleutelverificatie wanneer meerdere verificatie in gebruik is en publickey niet alleen de eerste methode is die is geprobeerd. BZ # 2642
  • regressie: laat de PuTTY-interop-tests onbeheerd uitvoeren. BZ # 2639
  • ssh-agent (1), ssh (1): verbetering van rapportage bij pogingen om sleutels te laden van PKCS # 11 tokens met minder nutteloze logberichten en meer detail in foutopsporingsberichten. BZ # 2610
  • ssh (1): bij het afbreken van ControlMaster-verbindingen stderr niet vervuilen als LogLevel = quiet.
  • sftp (1): wacht op ^ Z totdat de onderliggende ssh (1) wordt onderbroken voordat sftp (1) wordt opgeschort om ervoor te zorgen dat ssh (1) de terminalmodus correct herstelt als deze wordt onderbroken tijdens een wachtwoordprompt.
  • ssh (1): Vermijd drukke wachttijd wanneer ssh (1) tijdens een wachtwoordprompt is opgeschort.
  • ssh (1), sshd (8): Corrigeer fouten correct tijdens het verzenden van ext-info berichten.
  • sshd (8): fix NULL-deref crash als sshd (8) een uit-van-reeks bericht NEWKEYS heeft ontvangen.
  • sshd (8): Correcte lijst met ondersteunde handtekeningalgoritmen verzonden in de server-sig-alg extensie. BZ # 2547
  • sshd (8): Herstel het verzenden van ext_info bericht als privsep is uitgeschakeld.
  • sshd (8): strenger afdwingen van de verwachte volgorde van scheidingstests voor scheiding van rechten die worden gebruikt voor authenticatie en deze alleen toestaan ​​wanneer hun respectieve verificatiemethoden zijn ingeschakeld in de configuratie
  • sshd (8): herstel niet-geïnitialiseerde optlen in de aanroep holdock (); onschadelijk voor Unix / BSD maar mogelijk crasht op Cygwin.
  • Bevestig fout-positieve rapporten veroorzaakt door explicit_bzero (3) wordt niet herkend als een geheugen-initialisatie wanneer gecompileerd met -fsanitize-geheugen. sshd_config (5): Gebruik 2001: db8 :: / 32, het officiële IPv6-subnet voor configuratievoorbeelden.
  • Draagbaarheid:
  • Over omgevingen die zijn geconfigureerd met Turkse locales, kunt u terugvallen op de C / POSIX-landinstelling om fouten in de parsering van de configuratie te voorkomen, veroorzaakt door de unieke verwerking van de letters 'i' en 'I' door die landinstelling. BZ # 2643
  • sftp-server (8), ssh-agent (1): petrace weigeren op OS X met ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-codes op oude (~ 0.9.8) OpenSSL.
  • Fix-compilatie voor libcrypto gecompileerd zonder RIPEMD160-ondersteuning.
  • contrib: voeg een gnome-ssh-askpass3 toe met ondersteuning voor GTK + 3. bz # 2640 sshd (8): Verbeter de PRNG-reseeding over scheiding van bevoegdheden en force libcrypto om een ​​hoogwaardige seed te verkrijgen voor chroot of sandboxing.
  • Alles: Expliciet testen op gebroken strnvis. NetBSD voegde een strnvis toe en maakte het helaas onverenigbaar met de bestaande versie in OpenBSD en Linux's libbsd (de eerste bestond al meer dan tien jaar). Probeer deze puinhoop te detecteren en ga uit van de enige veilige optie als we cross compileren.

Wat is nieuw in versie 7.4:

  • Potentieel incompatibele wijzigingen:
  • Deze versie bevat een aantal wijzigingen die van invloed kunnen zijn op bestaande configuraties:
  • Deze versie verwijdert serverondersteuning voor het SSH v.1-protocol.
  • ssh (1): verwijder 3des-cbc uit het standaardvoorstel van de client. 64-bits blokcodes zijn niet veilig in 2016 en we willen niet wachten totdat aanvallen zoals SWEET32 worden uitgebreid naar SSH. Omdat 3des-cbc het enige verplichte cijfer in de SSH RFC's was, kan dit problemen veroorzaken bij het verbinden met oudere apparaten met de standaardconfiguratie, maar het is zeer aannemelijk dat dergelijke apparaten al al een expliciete configuratie nodig hebben voor sleuteluitwisselings- en hostkeyalgoritmen. sshd (8): Ondersteuning voor pre-authenticatiecompressie verwijderen. Compressie vroeg in het protocol leek waarschijnlijk redelijk in de jaren negentig, maar vandaag is het duidelijk een slecht idee in termen van zowel cryptografie (cf. meerdere compressie oracle-aanvallen in TLS) als aanvalsoppervlak. Pre-auth compressie ondersteuning is standaard uitgeschakeld voor & gt; 10 jaar. Ondersteuning blijft in de client. ssh-agent zal standaard weigeren om PKCS # 11 modules te laden buiten een witte lijst van vertrouwde paden. De whitelist voor het pad kan tijdens runtime worden opgegeven.
  • sshd (8): Wanneer een geforceerd-commando verschijnt in zowel een certificaat als een geautoriseerde sleutels / opdrachtgevers-opdracht = beperking, zal sshd nu weigeren het certificaat te accepteren, tenzij ze identiek zijn. Het vorige (gedocumenteerde) gedrag van het hebben van het gecertificeerde dwangcommando opheffen van de andere kan een beetje verwarrend en foutgevoelig zijn. sshd (8): verwijder de UseLogin-configuratierichtlijn en ondersteuning voor het hebben van / bin / login om aanmeldingssessies te beheren.
  • Wijzigingen sinds OpenSSH 7.3:
  • Beveiliging:
  • ssh-agent (1): Weigeren nu om PKCS # 11-modules te laden van paden buiten een vertrouwde witte lijst (runtime configureerbaar). Verzoeken om modules te laden konden via het doorsturen van agents worden doorgegeven en een aanvaller zou kunnen proberen een vijandige PKCS # 11-module over het doorgestuurde agentkanaal te laden: PKCS # 11-modules zijn gedeelde bibliotheken, wat zou resulteren in code-uitvoering op het systeem waarop de ssh wordt uitgevoerd -selecteer of de aanvaller controle heeft over de doorgestuurde agent-socket (op de host waarop de sshd-server draait) en de mogelijkheid om naar het bestandssysteem van de host met ssh-agent te schrijven (meestal de host waarop de ssh-client wordt uitgevoerd). Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): Wanneer scheiding van bevoegdheden is uitgeschakeld, worden doorgestuurde Unix-domein sockets gemaakt door sshd (8) met de rechten van 'root' in plaats van de geverifieerde gebruiker. Deze versie weigert het doorsturen van Unix-domein socket wanneer privilegeseparatie is uitgeschakeld (Privilege separation is standaard 14 jaar ingeschakeld). Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): vermijd theoretisch lek van privésleutelmateriaal van de host om door privileges gescheiden kindprocessen via realloc () bij het lezen van sleutels. Een dergelijk lek werd in de praktijk niet waargenomen bij sleutels van normale grootte, en ook lekken de onderliggende processen niet rechtstreeks materiaal bloot aan onbevoegde gebruikers. Gerapporteerd door Jann Horn van Project Zero.
  • sshd (8): Het gedeelde geheugenbeheer dat door pre-authenticatie-compressieondersteuning werd gebruikt, had grenzencontroles die konden worden verholpen door enkele optimaliserende compilers. Bovendien was deze geheugenbeheerprogramma onjuist toegankelijk wanneer pre-authenticatiecompressie was uitgeschakeld. Dit zou mogelijk aanvallen op het geprivilegieerde monitorproces van het sandbox-privileged-separation-proces kunnen toestaan ​​(een compromis van de laatste zou eerst vereist zijn). Deze release verwijdert ondersteuning voor pre-authenticatiecompressie van sshd (8). Gerapporteerd door Guido Vranken met behulp van de Stack unstable optimalisatie identificatie tool (http://css.csail.mit.edu/stack/)
  • sshd (8): De denial-of-service-voorwaarde corrigeren waarbij een aanvaller die meerdere KEXINIT-berichten verzendt, tot 128 MB per verbinding kan gebruiken. Gerapporteerd door Shi Lei van Gear Team, Qihoo 360.
  • sshd (8): valideer adresbereiken voor AllowUser- en DenyUsers-richtlijnen bij de laadtijd van de configuratie en accepteer ongeldige. Het was voorheen mogelijk om ongeldige CIDR-adresbereiken op te geven (bijvoorbeeld gebruiker@127.1.2.3/55) en deze zouden altijd overeenkomen, mogelijk resulterend in het verlenen van toegang waar het niet de bedoeling was. Gerapporteerd door Laurence Parry.
  • Nieuwe functies:
  • ssh (1): voeg een proxy-multiplexmodus toe aan ssh (1) geïnspireerd op de versie in PuTTY van Simon Tatham. Hierdoor kan een multiplex-client communiceren met het hoofdproces met behulp van een subset van het SSH-pakket en kanalenprotocol via een Unix-domein socket, waarbij het hoofdproces fungeert als een proxy die kanaal-ID's vertaalt, etc. Hiermee kan de multiplexmodus worden uitgevoerd op systemen die geen bestandsscriptor passeren (gebruikt door de huidige multiplexcode) en mogelijk, in combinatie met Unix-domein socket-forwarding, met het client- en multiplexing-hoofdproces op verschillende machines. Multiplexing proxy-modus kan worden opgeroepen met behulp van "ssh -O proxy ..."
  • sshd (8): voeg een sshd_config DisableForwarding-optie toe die X11, agent, TCP, tunnel en Unix domein socket doorsturen, en alle andere dingen die we in de toekomst mogelijk zullen uitvoeren, uitschakelt. Net als de vlag 'authorized' authorized_keys, is dit bedoeld als een eenvoudige en toekomstbestendige manier om een ​​account te beperken.
  • sshd (8), ssh (1): ondersteunt de sleutelmethode "curve25519-sha256". Dit is identiek aan de momenteel ondersteunde methode genaamd "curve25519- sha256@libssh.org".
  • sshd (8): Verbeter de afhandeling van SIGHUP door te controleren om te zien of sshd al gedemonstreerd is bij het opstarten en de call over te slaan naar daemon (3) als dat zo is. Dit zorgt ervoor dat een SIGHUP-herstart van sshd (8) hetzelfde proces-ID behoudt als de initiële uitvoering. sshd (8) zal nu ook de PidFile ontkoppelen voorafgaand aan SIGHUP herstart en het opnieuw creëren na een succesvolle herstart, in plaats van een oud bestand achter te laten in het geval van een configuratiefout. BZ # 2641
  • sshd (8): Toestaan ​​dat ClientAliveInterval en ClientAliveCountMax-richtlijnen verschijnen in sshd_config Match-blokken.
  • sshd (8):% -escapes toevoegen aan AuthorizedPrincipalsCommand om overeen te komen met diegenen die worden ondersteund door AuthorizedKeysCommand (sleutel, sleuteltype, vingerafdruk, enz.) en een paar meer om toegang te bieden tot de inhoud van het certificaat dat wordt aangeboden.
  • Regressietests toegevoegd voor stringmatching, adresvergelijking en string-sanitisatiefuncties.
  • Verbeterde fuzzerharnas voor sleuteluitwisseling.
  • Bugfixes:
  • ssh (1): IdentityFile toestaan ​​om met succes certificaten te laden en gebruiken die geen bijbehorende bare public key hebben. bz # 2617 certificaat id_rsa-cert.pub (en geen id_rsa.pub).
  • ssh (1): Verifieer openbare sleutelverificatie wanneer meerdere verificatie in gebruik is en publickey niet alleen de eerste methode is die is geprobeerd. BZ # 2642
  • regressie: laat de PuTTY-interop-tests onbeheerd uitvoeren. BZ # 2639
  • ssh-agent (1), ssh (1): verbetering van rapportage bij pogingen om sleutels te laden van PKCS # 11 tokens met minder nutteloze logberichten en meer detail in foutopsporingsberichten. BZ # 2610
  • ssh (1): bij het afbreken van ControlMaster-verbindingen stderr niet vervuilen als LogLevel = quiet.
  • sftp (1): wacht op ^ Z totdat de onderliggende ssh (1) wordt onderbroken voordat sftp (1) wordt opgeschort om ervoor te zorgen dat ssh (1) de terminalmodus correct herstelt als deze wordt onderbroken tijdens een wachtwoordprompt.
  • ssh (1): Vermijd drukke wachttijd wanneer ssh (1) tijdens een wachtwoordprompt is opgeschort.
  • ssh (1), sshd (8): Corrigeer fouten correct tijdens het verzenden van ext-info berichten.
  • sshd (8): fix NULL-deref crash als sshd (8) een uit-van-reeks bericht NEWKEYS heeft ontvangen.
  • sshd (8): Correcte lijst met ondersteunde handtekeningalgoritmen verzonden in de server-sig-alg extensie. BZ # 2547
  • sshd (8): Herstel het verzenden van ext_info bericht als privsep is uitgeschakeld.
  • sshd (8): strenger afdwingen van de verwachte volgorde van scheidingstests voor scheiding van rechten die worden gebruikt voor authenticatie en deze alleen toestaan ​​wanneer hun respectieve verificatiemethoden zijn ingeschakeld in de configuratie
  • sshd (8): herstel niet-geïnitialiseerde optlen in de aanroep holdock (); onschadelijk voor Unix / BSD maar mogelijk crasht op Cygwin.
  • Bevestig fout-positieve rapporten veroorzaakt door explicit_bzero (3) wordt niet herkend als een geheugen-initialisatie wanneer gecompileerd met -fsanitize-geheugen. sshd_config (5): Gebruik 2001: db8 :: / 32, het officiële IPv6-subnet voor configuratievoorbeelden.
  • Draagbaarheid:
  • Over omgevingen die zijn geconfigureerd met Turkse locales, kunt u terugvallen op de C / POSIX-landinstelling om fouten in de parsering van de configuratie te voorkomen, veroorzaakt door de unieke verwerking van de letters 'i' en 'I' door die landinstelling. BZ # 2643
  • sftp-server (8), ssh-agent (1): petrace weigeren op OS X met ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Unbreak AES-CTR-codes op oude (~ 0.9.8) OpenSSL.
  • Fix-compilatie voor libcrypto gecompileerd zonder RIPEMD160-ondersteuning.
  • contrib: voeg een gnome-ssh-askpass3 toe met ondersteuning voor GTK + 3. bz # 2640 sshd (8): Verbeter de PRNG-reseeding over scheiding van bevoegdheden en force libcrypto om een ​​hoogwaardige seed te verkrijgen voor chroot of sandboxing.
  • Alle: Expliciet testen op gebroken strnvis. NetBSD voegde een strnvis toe en maakte het helaas onverenigbaar met de bestaande versie in OpenBSD en Linux's libbsd (de eerste bestond al meer dan tien jaar). Probeer deze puinhoop te detecteren en ga uit van de enige veilige optie als we cross compileren.

Wat is nieuw in versie 7.3:

  • Beveiliging:
  • sshd (8): Beperk een potentiële denial-of-service-aanval tegen de crypt (3) functie van het systeem via sshd (8). Een aanvaller kan zeer lange wachtwoorden verzenden die buitensporig CPU-gebruik in crypt (3) zouden veroorzaken. sshd (8) weigert nu om wachtwoordverificatieaanvragen van meer dan 1024 tekens te accepteren. Onafhankelijk gemeld door Tomas Kuthan (Oracle), Andres Rojas en Javier Nieto.
  • sshd (8): Verklein de timingverschillen in wachtwoordverificatie die kunnen worden gebruikt voor het onderscheiden van geldige ongeldige accountnamen wanneer lange wachtwoorden zijn verzonden en bepaalde wachtwoordhash-algoritmen op de server in gebruik zijn. CVE-2016-6210, gerapporteerd door EddieEzra.Harari op verint.com
  • ssh (1), sshd (8): bevestig waarneembare timingzwakte in de CBC opvattingen oracle tegenmaatregelen. Gerapporteerd door Jean Paul Degabriele, Kenny Paterson, Torben Hansen en Martin Albrecht. Merk op dat CBC-coderingen standaard zijn uitgeschakeld en alleen zijn opgenomen voor oudere compatibiliteit.
  • ssh (1), sshd (8): Verbeter de werking van de MAC-verificatie voor versleuteling dan MAC (EtM) -modus transport MAC-algoritmen om de MAC te verifiëren voordat een versleutelde tekst wordt gedecodeerd. Dit voorkomt de mogelijkheid dat timingverschillen feiten over de leesbare tekst lekken, hoewel een dergelijke lekkage niet is waargenomen. Gerapporteerd door Jean Paul Degabriele, Kenny Paterson, Torben Hansen en Martin Albrecht. sshd (8): (alleen portable) Negeer PAM-omgeving vars wanneer UseLogin = yes. Als PAM is geconfigureerd om door de gebruiker opgegeven omgevingsvariabelen en UseLogin = yes in sshd_config te lezen, kan een vijandige lokale gebruiker aanvallen / bin / inloggen via LD_PRELOAD of vergelijkbare omgevingsvariabelen instellen via PAM. CVE-2015-8325, gevonden door Shayan Sadigh.
  • Nieuwe functies:
  • ssh (1): voeg een ProxyJump-optie en bijbehorende -J-opdrachtregel toe om vereenvoudigde indirectie mogelijk te maken via een of meer SSH-bastions of "spronggastheren".
  • ssh (1): voeg een IdentityAgent-optie toe om specifieke agentsockets toe te staan ​​in plaats van een agent te accepteren uit de omgeving. ssh (1): laat ExitOnForwardFailure en ClearAllForwardings optioneel overschrijven bij gebruik van ssh -W. BZ # 2577
  • ssh (1), sshd (8): Implementeer ondersteuning voor de IUTF8-terminalmodus volgens draft-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Ondersteuning toevoegen voor extra vaste Diffie-Hellman 2K-, 4K- en 8K-groepen uit draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): ondersteunt SHA256- en SHA512 RSA-handtekeningen in certificaten; ssh (1): Voeg een include-instructie toe voor ssh_config (5) -bestanden.
  • ssh (1): UTF-8-tekens toestaan ​​in pre-authenticatiebanners die vanaf de server zijn verzonden. BZ # 2058
  • Bugfixes:
  • ssh (1), sshd (8): verlaag het syslog-niveau van sommige relatief veel voorkomende protocolgebeurtenissen van LOG_CRIT. BZ # 2585
  • sshd (8): Weigeren AuthenticationMethods = "" in configuraties en accepteren AuthenticationMethods = any voor het standaardgedrag van het niet vereisen van meerdere authenticatie. BZ # 2398
  • sshd (8): verwijder verouderde en misleidende "MOGELIJKE INBREUK POGING!" bericht wanneer forward en reverse DNS niet overeenkomen. BZ # 2585
  • ssh (1): Close ControlPersist achtergrondproces stderr behalve in debug-modus of bij loggen naar syslog. BZ # 1988
  • misc: maak een PROTOCOL-beschrijving voor direct-streamlocal@openssh.com kanaal open berichten komen overeen met de ingezette code. BZ # 2529
  • ssh (1): Localtrade en RemoteForward-vermeldingen omvouwen om fouten te verhelpen wanneer zowel ExitOnForFailure als hostname canonicalization zijn ingeschakeld. BZ # 2562
  • sshd (8): verwijder fallback van moduli naar verouderde "prime-bestanden" die verouderd waren in 2001. bz # 2559.
  • sshd_config (5): juiste beschrijving van UseDNS: het is van invloed op de verwerking van ssh-hostnamen voor authorized_keys, not known_hosts; bz # 2554 ssh (1): Verifieer de authenticatie met alleenstaande certificaatsleutels in een agent zonder bijbehorende privésleutels op het bestandssysteem. BZ # 2550
  • sshd (8): Stuur ClientAliveInterval-pings wanneer een op tijd gebaseerde RekeyLimit is ingesteld; voorheen keepalive-pakketten werden niet verzonden. BZ # 2252

Wat is nieuw in versie 7.2:

  • Beveiliging:
  • ssh (1), sshd (8): verwijder onafgewerkte en ongebruikte roamingcode (was al geforceerd uitgeschakeld in OpenSSH 7.1p2).
  • ssh (1): elimineer fallback van niet-vertrouwde X11-forwarding naar vertrouwde forwarding wanneer de X-server de SECURITY-extensie uitschakelt.
  • ssh (1), sshd (8): verhoog de ondersteunde minimum modulus voor diffie-hellman-group-exchange naar 2048 bits.
  • sshd (8): pre-autor sandboxing is nu standaard ingeschakeld (vorige versies hebben deze ingeschakeld voor nieuwe installaties via sshd_config).
  • Nieuwe functies:
  • alles: ondersteuning toevoegen voor RSA-handtekeningen met SHA-256/512 hash-algoritmen op basis van concept-rsa-dsa-sha2-256-03.txt en draft-ssh-ext-info-04.txt.
  • ssh (1): voeg een AddKeysToAgent-clientoptie toe die kan worden ingesteld op 'yes', 'no', 'ask' of 'confirm' en standaard op 'no'. Indien ingeschakeld, wordt een privésleutel die tijdens de verificatie wordt gebruikt, aan de ssh-agent toegevoegd als deze wordt uitgevoerd (met bevestiging ingeschakeld als deze is ingesteld op 'bevestigen').
  • sshd (8): voeg een nieuwe authorized_keys optie "restrict" toe die alle huidige en toekomstige sleutelbeperkingen bevat (no - * - forwarding, etc.). Voeg ook toegestane versies van de bestaande beperkingen toe, bijvoorbeeld "no-pty" - & gt; "PTY". Dit vereenvoudigt de taak van het instellen van beperkte sleutels en zorgt ervoor dat ze maximaal worden beperkt, ongeacht eventuele machtigingen die we in de toekomst kunnen implementeren. ssh (1): voeg de optie ssh_config CertificateFile toe om certificaten expliciet te vermelden. BZ # 2436
  • ssh-keygen (1): laat ssh-keygen de sleutelcommentaar voor alle ondersteunde formaten wijzigen.
  • ssh-keygen (1): toestaan ​​van vingerafdrukken van standaardinvoer, b.v. "ssh-keygen -lf -"
  • ssh-keygen (1): toestaan ​​van vingerafdrukken van meerdere openbare sleutels in een bestand, b.v. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): ondersteuning "none" als argument voor sshd_config Voorgrond en ChrootDirectory. Handig binnen Matchblokken om een ​​algemene standaard te overschrijven. BZ # 2486
  • ssh-keygen (1): ondersteuning voor meerdere certificaten (één per regel) en lezen van standaardinvoer (met "-f -") voor "ssh-keygen -L" ssh-keyscan (1): "ssh- toevoegen keyscan -c ... "om het ophalen van certificaten toe te staan ​​in plaats van gewone sleutels.
  • ssh (1): beter omgaan met verankerde FQDN's (bijvoorbeeld 'cvs.openbsd.org.') bij hostname canonicalization - behandel ze als al canonisch en verwijder de trailing '.' voor het matchen van ssh_config.
  • Bugfixes:
  • sftp (1): bestaande doelmappen mogen recursieve uploads niet beëindigen (regressie in openssh 6.8) bz # 2528
  • ssh (1), sshd (8): terugsturen naar SSH2_MSG_UNIMPLEMENTED antwoorden op onverwachte berichten tijdens sleuteluitwisseling. BZ # 2949
  • ssh (1): weiger pogingen om ConnectionAttempts = 0 in te stellen, wat niet logisch is en zou ervoor zorgen dat ssh een niet-geïnitialiseerde stackvariabele print. BZ # 2500
  • ssh (1): fouten herstellen bij pogingen om verbinding te maken met scoped IPv6-adressen waarop hostonicalicalization is ingeschakeld.
  • sshd_config (5): een aantal extra opties weergeven die kunnen worden gebruikt in blokken met overeenkomsten. BZ # 2489
  • sshd (8): fix "PubkeyAcceptedKeyTypes + ..." in een overeenkomstblok. ssh (1): vouw tilde-tekens uit in bestandsnamen die zijn doorgegeven aan -i-opties voordat u controleert of het identiteitsbestand bestaat. Voorkomt verwarring voor gevallen waarin shell niet wordt uitgebreid (bijvoorbeeld "-i ~ / file" versus "-i ~ / file"). BZ # 2481
  • ssh (1): niet "exec" voorafgaan aan de shell-opdracht die wordt uitgevoerd door "Match exec" in een configuratiebestand, waardoor bepaalde opdrachten in bepaalde omgevingen kunnen mislukken. BZ # 2471
  • ssh-keyscan (1): uitvoer voor meerdere hosts / addrs op één regel repareren wanneer host hashen of een niet-standaard poort in gebruik is bz # 2479
  • sshd (8): sla het bericht "Could not chdir to home directory" over wanneer ChrootDirectory actief is. BZ # 2485
  • ssh (1): include PubkeyAcceptedKeyTypes in ssh -G config dump. sshd (8): vermijd het veranderen van TunnelForwarding-apparaatvlaggen als ze al zijn wat nodig is; maakt het mogelijk om tun / tap-netwerken te gebruiken als niet-rootgebruiker als apparaatmachtigingen en interfacevlaggen vooraf zijn ingesteld
  • ssh (1), sshd (8): RekeyLimits kan met één pakket worden overschreden. BZ # 2521
  • ssh (1): multiplexing master failure repareren om client exit op te merken.
  • ssh (1), ssh-agent (1): vermijd fatale () voor PKCS11-tokens die lege sleutel-ID's bevatten. BZ # 1773
  • sshd (8): vermijd printf van NULL-argument. BZ # 2535
  • ssh (1), sshd (8): sta RekeyLimits groter dan 4GB toe. BZ # 2521
  • ssh-keygen (1): sshd (8): repareer verschillende fouten in (ongebruikte) KRL-handtekeningondersteuning.
  • ssh (1), sshd (8): koppel verbindingen met peers die de sleuteluitwisselingsgavefunctie van het protocol gebruiken. BZ # 2515
  • sshd (8): neem het poortnummer op afstand op in logberichten. BZ # 2503
  • ssh (1): probeer geen SSHv1 private key te laden wanneer gecompileerd zonder SSHv1-ondersteuning. BZ # 2505
  • ssh-agent (1), ssh (1): corrigeer onjuiste foutmeldingen tijdens belangrijke laad- en tekenfouten. BZ # 2507
  • ssh-keygen (1): laat geen lege tijdelijke bestanden achter bij het uitvoeren van bekende_hosts bestandsbewerkingen als known_hosts niet bestaat.
  • sshd (8): correcte pakketindeling voor tcpip-forwardantwoorden voor verzoeken die geen poort bz # 2509 toewijzen
  • ssh (1), sshd (8): bevestig mogelijk hang aan gesloten uitvoer. bz # 2469 ssh (1): vouw% i in ControlPath uit naar UID. BZ # 2449
  • ssh (1), sshd (8): fix return type openssh_RSA_verify. BZ # 2460
  • ssh (1), sshd (8): repareer een optie om geheugenlekken te ontleden. BZ # 2182
  • ssh (1): voeg wat debug-uitvoer toe vóór de DNS-resolutie; het is een plek waar ssh eerder stilletjes kon stoppen in gevallen van niet-reagerende DNS-servers. bz # 2433 ssh (1): verwijder valse newline in visuele hostkey. BZ # 2686
  • ssh (1): fix printing (ssh -G ...) van HostKeyAlgorithms = + ...
  • ssh (1): herstel van HostkeyAlgorithms = + ...
  • Documentatie:
  • ssh_config (5), sshd_config (5): update standaard algoritmelijsten om overeen te komen met de huidige realiteit. BZ # 2527
  • ssh (1): vermeld -Q key-plain en -Q key-cert query-opties. BZ # 2455
  • sshd_config (8): duidelijker beschrijven wat AuthorizedKeysFile = geen doet.
  • ssh_config (5): beter document ExitOnForwardFailure. BZ # 2444
  • sshd (5): vermeld interne DH-GEX fallback-groepen in de handleiding. BZ # 2302
  • sshd_config (5): betere beschrijving voor MaxSessions-optie. BZ # 2531
  • Draagbaarheid:
  • ssh (1), sftp-server (8), ssh-agent (1), sshd (8): Ondersteun Illumos / Solaris-privileges met fijne korrels. Inclusief een pre-autorize privsep-sandbox en verschillende emulatie () emulaties. BZ # 2511
  • Vernieuw redhat / openssh.spec en verwijder de verouderde opties en syntaxis.
  • configure: allow --without-ssl-engine with --without-openssl
  • sshd (8): herstel meerdere authenticaties met S / Key. BZ # 2502
  • sshd (8): teruglezen van libcrypto RAND_before privileges droppen. Vermijdt sandbox-overtredingen met BoringSSL.
  • Fix naambotsing met door het systeem geleverde glob (3) functies. BZ # 2463
  • Pas Makefile aan om ssh-keygen -A te gebruiken bij het genereren van hostsleutels. BZ # 2459
  • configureren: juiste standaardwaarde voor - met-ssh1 bz # 2457
  • configureren: betere detectie van _res symbool bz # 2259
  • ondersteuning getrandom () syscall onder Linux

Wat is nieuw in versie 7.1:

  • Beveiliging:
  • sshd (8): OpenSSH 7.0 bevatte een logische fout in PermitRootLogin = verbieden-wachtwoord / zonder-wachtwoord dat, afhankelijk van de compileertijdconfiguratie, wachtwoordverificatie kon toestaan ​​aan root terwijl andere vormen van authenticatie werden voorkomen. Dit probleem is gemeld door Mantas Mikulenas.
  • Bugfixes:
  • ssh (1), sshd (8): oplossingen voor compatibiliteit voor FuTTY toevoegen
  • ssh (1), sshd (8): oplossingen voor compatibiliteit voor WinSCP
  • Verhelp een aantal geheugenstoringen (dubbel, vrij van niet-geïnitialiseerd geheugen, enz.) in ssh (1) en ssh-keygen (1). Gerapporteerd door Mateusz Kocielski.

Andere software van ontwikkelaar OpenBSD Project

Portable OpenSSH
Portable OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

Reacties op OpenSSH

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!