OpenSSH

軟件截圖:
OpenSSH
軟件詳細信息:
版本: 7.7 更新
上傳日期: 22 Jun 18
許可: 免費
人氣: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH 是一個免費分發的開源軟件項目,是一個庫和命令行程序,它在GNU / Linux操作系統的後台運行,可以保護整個網絡免受入侵者和攻擊者的攻擊。它是SSH(Secure Shell)規範的開源版本,專為

設計
功能一目了然

OpenSSH是一個在免費許可下分發的開源項目。它提供基於公鑰,Kerberos身份驗證和一次性密碼標準的強身份驗證,基於AES,Blowfish,Arcfour和3DES算法的強加密,通過加密整個X Window系統流量的X11轉發支持,以及AFS和Kerberos票證傳遞。

此外,軟件功能端口轉發支持,通過使用單點登錄(SSO)身份驗證標準和SFTP(安全FTP)服務器和客戶端支持加密傳統協議的通道,數據壓縮支持,代理轉發支持SSH2或SSH1協議。

另一個有趣的功能是互操作性,這意味著該項目符合原始SSH(Secure Shell)協議的版本1.3,1.5和2.0。安裝完成後,OpenSSH將自動替換標準的FTP,Telnet,RCP和rlogin程序及其安全版本,如SFTP,SCP和SSH。


引擎蓋,可用性和支持的操作系統

OpenSSH項目完全用C語言編寫。它由主要的SSH實現和在後台運行的SSH守護進程組成。該軟件主要作為通用源存檔分發,可與32位和64位架構上的任何GNU / Linux操作系統一起使用。


便攜式OpenSSH

OpenSSH協議的便攜版也可在Softoware上免費下載,名為Portable OpenSSH。它是用於Linux,BSD和Solaris操作系統的SSH版本1和SSH版本2協議的開源實現。

此版本中的新功能

  • 潛在的不兼容變化:
  • 此版本包含許多可能影響現有配置的更改:
  • 此版本刪除了對SSH v.1協議的服務器支持。
  • ssh(1):從客戶端的默認提議中刪除3des-cbc。 2016年的64位分組密碼並不安全,我們不想等到SWEET32之類的攻擊擴展到SSH。由於3des-cbc是SSH RFC中唯一的強制密碼,這可能會導致使用默認配置連接到舊設備時出現問題,但很可能這些設備已經需要顯式配置密鑰交換和主機密鑰算法。 sshd(8):刪除對預身份驗證壓縮的支持。在協議的早期進行壓縮可能在20世紀90年代似乎是合理的,但今天在加密(參見TLS中的多個壓縮oracle攻擊)和攻擊面方面顯然是一個壞主意。默認情況下,預驗證壓縮支持已禁用> 10年。支持仍然在客戶端。默認情況下,ssh-agent將拒絕在可信路徑的白名單之外加載PKCS#11模塊。可以在運行時指定路徑白名單。
  • sshd(8):當證書和授權密鑰/主體命令=限制中出現強制命令時,sshd現在拒絕接受證書,除非它們相同。使用證書forced-command覆蓋另一個的先前(記錄)行為可能有點令人困惑且容易出錯。 sshd(8):刪除UseLogin配置指令並支持/ bin / login管理登錄會話。
  • 自OpenSSH 7.3以來的變化:
  • 安全性:
  • ssh-agent(1):現在將拒絕從受信任白名單之外的路徑加載PKCS#11模塊(運行時可配置)。加載模塊的請求可以通過代理轉發傳遞,攻擊者可以嘗試在轉發的代理程序通道上加載惡意PKCS#11模塊:PKCS#11模塊是共享庫,因此這將導致運行ssh的系統上的代碼執行-agent如果攻擊者控制轉發的代理套接字(在運行sshd服務器的主機上)並且能夠寫入運行ssh-agent的主機的文件系統(通常是運行ssh客戶端的主機)。項目零的Jann Horn報導。
  • sshd(8):當禁用權限分離時,轉發的Unix域套接字將由sshd(8)創建,其權限為“root”而不是經過身份驗證的用戶。禁用權限分離時,此版本拒絕Unix域套接字轉發(默認情況下已啟用權限分離14年)。項目零的Jann Horn報導。
  • sshd(8):在讀取密鑰時,通過realloc()避免主機私鑰材料理論洩漏到特權分隔的子進程。在實踐中對於正常大小的密鑰沒有觀察到這種洩漏,對子進程的洩漏也沒有直接將密鑰材料暴露給非特權用戶。項目零的Jann Horn報導。
  • sshd(8):預身份驗證壓縮支持使用的共享內存管理器進行了邊界檢查,某些優化編譯器可以省略這些檢查。此外,禁用預身份驗證壓縮時,可能無法訪問此內存管理器。這可能允許從沙盒特權分離過程中對特權監視器進程進行攻擊(首先需要對後者進行妥協)。此版本從sshd(8)中刪除了對預身份驗證壓縮的支持。 Guido Vranken使用Stack unstable優化識別工具(http://css.csail.mit.edu/stack/)報告
  • sshd(8):修復拒絕服務情況,發送多個KEXINIT消息的攻擊者每個連接最多可能消耗128MB。奇虎360齒輪隊的石磊報導。
  • sshd(8):在配置加載時驗證AllowUser和DenyUsers指令的地址範圍,並拒絕接受無效的地址範圍。之前可以指定無效的CIDR地址範圍(例如user@127.1.2.3/55),並且這些範圍始終匹配,可能導致在無意的情況下授予訪問權限。 Laurence Parry報導。
  • 新功能:
  • ssh(1):將代理多路復用模式添加到ssh(1),其靈感來自Simon Tatham的PuTTY版本。這允許多路復用客戶端使用SSH數據包的子集和Unix域套接字上的通道協議與主進程通信,主進程充當轉換通道ID等的代理。這允許多路復用模式運行缺少文件描述符傳遞的系統(由當前多路復用代碼使用),並且可能與Unix域套接字轉發一起,與不同機器上的客戶端和多路復用主進程一起使用。可以使用“ssh -O proxy ...”
  • 來調用多路復用代理模式
  • sshd(8):添加一個sshd_config DisableForwarding選項,禁用X11,代理,TCP,隧道和Unix域套接字轉發,以及我們將來可能實現的任何其他內容。與“restrict”authorized_keys標誌一樣,這是一種限制帳戶的簡單且面向未來的方式。
  • sshd(8),ssh(1):支持“curve25519-sha256”密鑰交換方法。這與名為“curve25519-sha256@libssh.org"”的當前支持的方法相同。
  • sshd(8):通過檢查sshd是否已在啟動時進行守護進程並跳過對守護進程(3)的調用來改進對SIGHUP的處理。這確保了sshd(8)的SIGHUP重啟將保留與初始執行相同的進程ID。 sshd(8)現在還將在重啟SIGHUP之前取消鏈接PidFile,並在成功重啟後重新創建它,而不是在配置錯誤的情況下留下過時的文件。 BZ#2641
  • sshd(8):允許ClientAliveInterval和ClientAliveCountMax指令出現在sshd_config匹配塊中。
  • sshd(8):將%-escapes添加到AuthorizedPrincipalsCommand以匹配AuthorizedKeysCommand支持的那些(密鑰,密鑰類型,指紋等)以及其他一些內容,以提供對所提供證書內容的訪問。
  • 為字符串匹配,地址匹配和字符串清理功能添加了回歸測試。
  • 改進了密鑰交換模糊器線束。
  • 錯誤修正:
  • ssh(1):允許IdentityFile成功加載和使用沒有相應裸公鑰的證書。 bz#2617證書id_rsa-cert.pub(沒有id_rsa.pub)。
  • ssh(1):在使用多個身份驗證時修復公鑰身份驗證,而publickey不僅是嘗試的第一個方法。 BZ#2642
  • 回歸:允許PuTTY互操作測試無人值守。 BZ#2639
  • ssh-agent(1),ssh(1):在嘗試從PKCS#11令牌加載密鑰時改進報告,減少無用的日誌消息和調試消息中的更多細節。 BZ#2610
  • ssh(1):當拆除ControlMaster連接時,當LogLevel = quiet時,不要污染stderr。
  • sftp(1):On ^ Z在掛起sftp(1)之前等待基礎ssh(1)掛起,以確保ssh(1)在密碼提示期間掛起時正確恢復終端模式。
  • ssh(1):在密碼提示期間暫停ssh(1)時避免忙等待。
  • ssh(1),sshd(8):在發送ext-info消息時正確報告錯誤。
  • sshd(8):如果sshd(8)收到無序的NEWKEYS消息,則修復NULL-deref崩潰。
  • sshd(8):在server-sig-algs擴展中發送的支持的簽名算法的正確列表。 BZ#2547
  • sshd(8):修復了在禁用privsep時發送ext_info消息的問題。
  • sshd(8):更嚴格地執行用於身份驗證的特權分離監視器調用的預期排序,並僅在配置中啟用其各自的身份驗證方法時允許它們
  • sshd(8):在getsockopt()調用中修復未初始化的optlen;在Unix / BSD上無害但在Cygwin上可能會崩潰。
  • 修復使用-fsanitize-memory編譯時,explicit_bzero(3)未被識別為內存初始化程序而導致的誤報報告。 sshd_config(5):使用2001:db8 :: / 32,配置示例的官方IPv6子網。
  • 可移植性:
  • 在使用土耳其語語言環境配置的環境中,回退到C / POSIX語言環境,以避免由於該語言環境對字母“i”和“I”的獨特處理而導致的配置解析錯誤。 BZ#2643
  • sftp-server(8),ssh-agent(1):使用ptrace(PT_DENY_ATTACH,..)拒絕OS X上的ptrace
  • ssh(1),sshd(8):在舊的(~0.9.8)OpenSSL上破解AES-CTR密碼。
  • 修復了在沒有RIPEMD160支持的情況下編譯的libcrypto的編譯。
  • contrib:添加一個支持GTK + 3的gnome-ssh-askpass3。 bz#2640 sshd(8):改進PRNG重新劃分特權分離並強制libcrypto在chroot或sandboxing之前獲得高質量的種子。
  • 全部:明確測試破碎的strnvis。 NetBSD添加了一個strnvis,不幸的是它使它與OpenBSD和Linux的libbsd(前者存在超過十年)中的現有版本不兼容。嘗試檢測這個混亂,並假設我們是交叉編譯的唯一安全選項。

版本中的新功能

  • 潛在的不兼容變化:
  • 此版本包含許多可能影響現有配置的更改:
  • 此版本刪除了對SSH v.1協議的服務器支持。
  • ssh(1):從客戶端的默認提議中刪除3des-cbc。 2016年的64位分組密碼並不安全,我們不想等到SWEET32之類的攻擊擴展到SSH。由於3des-cbc是SSH RFC中唯一的強制密碼,這可能會導致使用默認配置連接到舊設備時出現問題,但很可能這些設備已經需要顯式配置密鑰交換和主機密鑰算法。 sshd(8):刪除對預身份驗證壓縮的支持。在協議的早期進行壓縮可能在20世紀90年代似乎是合理的,但今天在加密(參見TLS中的多個壓縮oracle攻擊)和攻擊面方面顯然是一個壞主意。默認情況下,預驗證壓縮支持已禁用> 10年。支持仍然在客戶端。默認情況下,ssh-agent將拒絕在可信路徑的白名單之外加載PKCS#11模塊。可以在運行時指定路徑白名單。
  • sshd(8):當證書和授權密鑰/主體命令=限制中出現強制命令時,sshd現在拒絕接受證書,除非它們相同。使用證書forced-command覆蓋另一個的先前(記錄)行為可能有點令人困惑且容易出錯。 sshd(8):刪除UseLogin配置指令並支持/ bin / login管理登錄會話。
  • 自OpenSSH 7.3以來的變化:
  • 安全性:
  • ssh-agent(1):現在將拒絕從受信任白名單之外的路徑加載PKCS#11模塊(運行時可配置)。加載模塊的請求可以通過代理轉發傳遞,攻擊者可以嘗試在轉發的代理程序通道上加載惡意PKCS#11模塊:PKCS#11模塊是共享庫,因此這將導致運行ssh的系統上的代碼執行-agent如果攻擊者控制轉發的代理套接字(在運行sshd服務器的主機上)並且能夠寫入運行ssh-agent的主機的文件系統(通常是運行ssh客戶端的主機)。項目零的Jann Horn報導。
  • sshd(8):當禁用權限分離時,轉發的Unix域套接字將由sshd(8)創建,其權限為“root”而不是經過身份驗證的用戶。禁用權限分離時,此版本拒絕Unix域套接字轉發(默認情況下已啟用權限分離14年)。項目零的Jann Horn報導。
  • sshd(8):在讀取密鑰時,通過realloc()避免主機私鑰材料理論洩漏到特權分隔的子進程。在實踐中對於正常大小的密鑰沒有觀察到這種洩漏,對子進程的洩漏也沒有直接將密鑰材料暴露給非特權用戶。項目零的Jann Horn報導。
  • sshd(8):預身份驗證壓縮支持使用的共享內存管理器進行了邊界檢查,某些優化編譯器可以省略這些檢查。此外,禁用預身份驗證壓縮時,可能無法訪問此內存管理器。這可能允許從沙盒特權分離過程中對特權監視器進程進行攻擊(首先需要對後者進行妥協)。此版本從sshd(8)中刪除了對預身份驗證壓縮的支持。 Guido Vranken使用Stack unstable優化識別工具(http://css.csail.mit.edu/stack/)報告
  • sshd(8):修復拒絕服務情況,發送多個KEXINIT消息的攻擊者每個連接最多可能消耗128MB。奇虎360齒輪隊的石磊報導。
  • sshd(8):在配置加載時驗證AllowUser和DenyUsers指令的地址範圍,並拒絕接受無效的地址範圍。之前可以指定無效的CIDR地址範圍(例如user@127.1.2.3/55),並且這些範圍始終匹配,可能導致在無意的情況下授予訪問權限。 Laurence Parry報導。
  • 新功能:
  • ssh(1):將代理多路復用模式添加到ssh(1),其靈感來自Simon Tatham的PuTTY版本。這允許多路復用客戶端使用SSH數據包的子集和Unix域套接字上的通道協議與主進程通信,主進程充當轉換通道ID等的代理。這允許多路復用模式運行缺少文件描述符傳遞的系統(由當前多路復用代碼使用),並且可能與Unix域套接字轉發一起,與不同機器上的客戶端和多路復用主進程一起使用。可以使用“ssh -O proxy ...”
  • 來調用多路復用代理模式
  • sshd(8):添加一個sshd_config DisableForwarding選項,禁用X11,代理,TCP,隧道和Unix域套接字轉發,以及我們將來可能實現的任何其他內容。與“restrict”authorized_keys標誌一樣,這是一種限制帳戶的簡單且面向未來的方式。
  • sshd(8),ssh(1):支持“curve25519-sha256”密鑰交換方法。這與名為“curve25519-sha256@libssh.org"”的當前支持的方法相同。
  • sshd(8):通過檢查sshd是否已在啟動時進行守護進程並跳過對守護進程(3)的調用來改進對SIGHUP的處理。這確保了sshd(8)的SIGHUP重啟將保留與初始執行相同的進程ID。 sshd(8)現在還將在重啟SIGHUP之前取消鏈接PidFile,並在成功重啟後重新創建它,而不是在配置錯誤的情況下留下過時的文件。 BZ#2641
  • sshd(8):允許ClientAliveInterval和ClientAliveCountMax指令出現在sshd_config匹配塊中。
  • sshd(8):將%-escapes添加到AuthorizedPrincipalsCommand以匹配AuthorizedKeysCommand支持的那些(密鑰,密鑰類型,指紋等)以及其他一些內容,以提供對所提供證書內容的訪問。
  • 為字符串匹配,地址匹配和字符串清理功能添加了回歸測試。
  • 改進了密鑰交換模糊器線束。
  • 錯誤修正:
  • ssh(1):允許IdentityFile成功加載和使用沒有相應裸公鑰的證書。 bz#2617證書id_rsa-cert.pub(沒有id_rsa.pub)。
  • ssh(1):在使用多個身份驗證時修復公鑰身份驗證,而publickey不僅是嘗試的第一個方法。 BZ#2642
  • 回歸:允許PuTTY互操作測試無人值守。 BZ#2639
  • ssh-agent(1),ssh(1):在嘗試從PKCS#11令牌加載密鑰時改進報告,減少無用的日誌消息和調試消息中的更多細節。 BZ#2610
  • ssh(1):當拆除ControlMaster連接時,當LogLevel = quiet時,不要污染stderr。
  • sftp(1):On ^ Z在掛起sftp(1)之前等待基礎ssh(1)掛起,以確保ssh(1)在密碼提示期間掛起時正確恢復終端模式。
  • ssh(1):在密碼提示期間暫停ssh(1)時避免忙等待。
  • ssh(1),sshd(8):在發送ext-info消息時正確報告錯誤。
  • sshd(8):如果sshd(8)收到無序的NEWKEYS消息,則修復NULL-deref崩潰。
  • sshd(8):在server-sig-algs擴展中發送的支持的簽名算法的正確列表。 BZ#2547
  • sshd(8):修復了在禁用privsep時發送ext_info消息的問題。
  • sshd(8):更嚴格地執行用於身份驗證的特權分離監視器調用的預期排序,並僅在配置中啟用其各自的身份驗證方法時允許它們
  • sshd(8):在getsockopt()調用中修復未初始化的optlen;在Unix / BSD上無害但在Cygwin上可能會崩潰。
  • 修復使用-fsanitize-memory編譯時,explicit_bzero(3)未被識別為內存初始化程序而導致的誤報報告。 sshd_config(5):使用2001:db8 :: / 32,配置示例的官方IPv6子網。
  • 可移植性:
  • 在使用土耳其語語言環境配置的環境中,回退到C / POSIX語言環境,以避免由於該語言環境對字母“i”和“I”的獨特處理而導致的配置解析錯誤。 BZ#2643
  • sftp-server(8),ssh-agent(1):使用ptrace(PT_DENY_ATTACH,..)拒絕OS X上的ptrace
  • ssh(1),sshd(8):在舊的(~0.9.8)OpenSSL上破解AES-CTR密碼。
  • 修復了在沒有RIPEMD160支持的情況下編譯的libcrypto的編譯。
  • contrib:添加一個支持GTK + 3的gnome-ssh-askpass3。 bz#2640 sshd(8):改進PRNG重新劃分特權分離並強制libcrypto在chroot或sandboxing之前獲得高質量的種子。
  • 全部:明確測試破碎的strnvis。 NetBSD添加了一個strnvis,不幸的是它使它與OpenBSD和Linux的libbsd(前者存在超過十年)中的現有版本不兼容。嘗試檢測這個混亂,並假設我們是交叉編譯的唯一安全選項。

7.4版中的新功能

  • 潛在的不兼容變化:
  • 此版本包含許多可能影響現有配置的更改:
  • 此版本刪除了對SSH v.1協議的服務器支持。
  • ssh(1):從客戶端的默認提議中刪除3des-cbc。 2016年的64位分組密碼並不安全,我們不想等到SWEET32之類的攻擊擴展到SSH。由於3des-cbc是SSH RFC中唯一的強制密碼,這可能會導致使用默認配置連接到舊設備時出現問題,但很可能這些設備已經需要顯式配置密鑰交換和主機密鑰算法。 sshd(8):刪除對預身份驗證壓縮的支持。在協議的早期進行壓縮可能在20世紀90年代似乎是合理的,但今天在加密(參見TLS中的多個壓縮oracle攻擊)和攻擊面方面顯然是一個壞主意。默認情況下,預驗證壓縮支持已禁用> 10年。支持仍然在客戶端。默認情況下,ssh-agent將拒絕在可信路徑的白名單之外加載PKCS#11模塊。可以在運行時指定路徑白名單。
  • sshd(8):當證書和授權密鑰/主體命令=限制中出現強制命令時,sshd現在拒絕接受證書,除非它們相同。使用證書forced-command覆蓋另一個的先前(記錄)行為可能有點令人困惑且容易出錯。 sshd(8):刪除UseLogin配置指令並支持/ bin / login管理登錄會話。
  • 自OpenSSH 7.3以來的變化:
  • 安全性:
  • ssh-agent(1):現在將拒絕從受信任白名單之外的路徑加載PKCS#11模塊(運行時可配置)。加載模塊的請求可以通過代理轉發傳遞,攻擊者可以嘗試在轉發的代理程序通道上加載惡意PKCS#11模塊:PKCS#11模塊是共享庫,因此這將導致運行ssh的系統上的代碼執行-agent如果攻擊者控制轉發的代理套接字(在運行sshd服務器的主機上)並且能夠寫入運行ssh-agent的主機的文件系統(通常是運行ssh客戶端的主機)。項目零的Jann Horn報導。
  • sshd(8):當禁用權限分離時,轉發的Unix域套接字將由sshd(8)創建,其權限為“root”而不是經過身份驗證的用戶。禁用權限分離時,此版本拒絕Unix域套接字轉發(默認情況下已啟用權限分離14年)。項目零的Jann Horn報導。
  • sshd(8):在讀取密鑰時,通過realloc()避免主機私鑰材料理論洩漏到特權分隔的子進程。在實踐中對於正常大小的密鑰沒有觀察到這種洩漏,對子進程的洩漏也沒有直接將密鑰材料暴露給非特權用戶。項目零的Jann Horn報導。
  • sshd(8):預身份驗證壓縮支持使用的共享內存管理器進行了邊界檢查,某些優化編譯器可以省略這些檢查。此外,禁用預身份驗證壓縮時,可能無法訪問此內存管理器。這可能允許從沙盒特權分離過程中對特權監視器進程進行攻擊(首先需要對後者進行妥協)。此版本從sshd(8)中刪除了對預身份驗證壓縮的支持。 Guido Vranken使用Stack unstable優化識別工具(http://css.csail.mit.edu/stack/)報告
  • sshd(8):修復拒絕服務情況,發送多個KEXINIT消息的攻擊者每個連接最多可能消耗128MB。奇虎360齒輪隊的石磊報導。
  • sshd(8):在配置加載時驗證AllowUser和DenyUsers指令的地址範圍,並拒絕接受無效的地址範圍。之前可以指定無效的CIDR地址範圍(例如user@127.1.2.3/55),並且這些範圍始終匹配,可能導致在無意的情況下授予訪問權限。 Laurence Parry報導。
  • 新功能:
  • ssh(1):將代理多路復用模式添加到ssh(1),其靈感來自Simon Tatham的PuTTY版本。這允許多路復用客戶端使用SSH數據包的子集和Unix域套接字上的通道協議與主進程通信,主進程充當轉換通道ID等的代理。這允許多路復用模式運行缺少文件描述符傳遞的系統(由當前多路復用代碼使用),並且可能與Unix域套接字轉發一起,與不同機器上的客戶端和多路復用主進程一起使用。可以使用“ssh -O proxy ...”
  • 調用多路復用代理模式
  • sshd(8):添加一個sshd_config DisableForwarding選項,禁用X11,代理,TCP,隧道和Unix域套接字轉發,以及我們將來可能實現的任何其他內容。與“restrict”authorized_keys標誌一樣,這是一種限制帳戶的簡單且面向未來的方式。
  • sshd(8),ssh(1):支持“curve25519-sha256”密鑰交換方法。這與名為“curve25519-sha256@libssh.org”的當前支持的方法相同。
  • sshd(8):通過檢查sshd是否已在啟動時進行守護進程並跳過對守護進程(3)的調用來改進對SIGHUP的處理。這確保了sshd(8)的SIGHUP重啟將保留與初始執行相同的進程ID。 sshd(8)現在還將在重啟SIGHUP之前取消鏈接PidFile,並在成功重啟後重新創建它,而不是在配置錯誤的情況下留下過時的文件。 BZ#2641
  • sshd(8):允許ClientAliveInterval和ClientAliveCountMax指令出現在sshd_config匹配塊中。
  • sshd(8):將%-escapes添加到AuthorizedPrincipalsCommand以匹配AuthorizedKeysCommand支持的那些(密鑰,密鑰類型,指紋等)以及其他一些內容,以提供對所提供證書內容的訪問。
  • 為字符串匹配,地址匹配和字符串清理功能添加了回歸測試。
  • 改進了密鑰交換模糊器線束。
  • 錯誤修正:
  • ssh(1):允許IdentityFile成功加載和使用沒有相應裸公鑰的證書。 bz#2617證書id_rsa-cert.pub(沒有id_rsa.pub)。
  • ssh(1):在使用多個身份驗證時修復公鑰身份驗證,而publickey不僅是嘗試的第一個方法。 BZ#2642
  • 回歸:允許PuTTY互操作測試無人值守。 BZ#2639
  • ssh-agent(1),ssh(1):在嘗試從PKCS#11令牌加載密鑰時改進報告,減少無用的日誌消息和調試消息中的更多細節。 BZ#2610
  • ssh(1):當拆除ControlMaster連接時,當LogLevel = quiet時,不要污染stderr。
  • sftp(1):On ^ Z在掛起sftp(1)之前等待基礎ssh(1)掛起,以確保ssh(1)在密碼提示期間掛起時正確恢復終端模式。
  • ssh(1):在密碼提示期間暫停ssh(1)時避免忙等待。
  • ssh(1),sshd(8):在發送ext-info消息時正確報告錯誤。
  • sshd(8):如果sshd(8)收到無序的NEWKEYS消息,則修復NULL-deref崩潰。
  • sshd(8):在server-sig-algs擴展中發送的支持的簽名算法的正確列表。 BZ#2547
  • sshd(8):修復了在禁用privsep時發送ext_info消息的問題。
  • sshd(8):更嚴格地執行用於身份驗證的特權分離監視器調用的預期排序,並僅在配置中啟用其各自的身份驗證方法時允許它們
  • sshd(8):在getsockopt()調用中修復未初始化的optlen;在Unix / BSD上無害但在Cygwin上可能會崩潰。
  • 修復使用-fsanitize-memory編譯時,explicit_bzero(3)未被識別為內存初始化程序而導致的誤報報告。 sshd_config(5):使用2001:db8 :: / 32,配置示例的官方IPv6子網。
  • 可移植性:
  • 在使用土耳其語語言環境配置的環境中,回退到C / POSIX語言環境,以避免由於該語言環境對字母“i”和“I”的獨特處理而導致的配置解析錯誤。 BZ#2643
  • sftp-server(8),ssh-agent(1):使用ptrace(PT_DENY_ATTACH,..)拒絕OS X上的ptrace
  • ssh(1),sshd(8):在舊的(~0.9.8)OpenSSL上破解AES-CTR密碼。
  • 修復了在沒有RIPEMD160支持的情況下編譯的libcrypto的編譯。
  • contrib:添加一個支持GTK + 3的gnome-ssh-askpass3。 bz#2640 sshd(8):改進PRNG重新劃分特權分離並強制libcrypto在chroot或sandboxing之前獲得高質量的種子。
  • 全部:明確測試破碎的strnvis。 NetBSD添加了一個strnvis,不幸的是它使它與OpenBSD和Linux的libbsd(前者存在超過十年)中的現有版本不兼容。嘗試檢測這個混亂,並假設我們是交叉編譯的唯一安全選項。

7.3版中的新功能

  • 安全性:
  • sshd(8):通過sshd(8)緩解對系統crypt(3)功能的潛在拒絕服務攻擊。攻擊者可能會發送非常長的密碼,這會導致在密碼中使用過多的CPU(3)。 sshd(8)現在拒絕接受長度大於1024個字符的密碼驗證請求。由Tomas Kuthan(甲骨文),Andres Rojas和Javier Nieto獨立報導。
  • sshd(8):在發送長密碼並在服務器上使用特定密碼哈希算法時,緩解密碼身份驗證中的時序差異,該身份驗證可用於從無效帳戶名中辨別有效。 CVE-2016-6210,由edd.com的EddieEzra.Harari報導
  • ssh(1),sshd(8):修復CBC填充oracle對策中可觀察到的時序弱點。由Jean Paul Degabriele,Kenny Paterson,Torben Hansen和Martin Albrecht報導。請注意,默認情況下禁用CBC密碼,僅包括舊版兼容性。
  • ssh(1),sshd(8):改進加密然後MAC(EtM)模式傳輸MAC算法的MAC驗證的操作順序,以在解密任何密文之前驗證MAC。這消除了時間差異洩露關於明文的事實的可能性,儘管沒有觀察到這種洩漏。由Jean Paul Degabriele,Kenny Paterson,Torben Hansen和Martin Albrecht報導。 sshd(8):(僅可移植)當UseLogin = yes時忽略PAM環境變量。如果PAM配置為讀取用戶指定的環境變量並且在sshd_config中使用UseLogin = yes,則惡意本地用戶可以通過LD_PRELOAD或通過PAM設置的類似環境變量攻擊/ bin / login。 CVE-2015-8325,由Shayan Sadigh發現。
  • 新功能:
  • ssh(1):添加一個ProxyJump選項和相應的-J命令行標誌,以允許通過一個或多個SSH堡壘或“跳轉主機”簡化間接。
  • ssh(1):添加IdentityAgent選項以允許指定特定代理套接字,而不是從環境接受一個代理套接字。 ssh(1):當使用ssh -W時,允許可選地覆蓋ExitOnForwardFailure和ClearAllForwardings。 BZ#2577
  • ssh(1),sshd(8):根據draft-sgtatham-secsh-iutf8-00實現對IUTF8終端模式的支持。 ssh(1),sshd(8):從draft-ietf-curdle-ssh-kex-sha2-03添加對其他固定Diffie-Hellman 2K,4K和8K組的支持。
  • ssh-keygen(1),ssh(1),sshd(8):支持證書中的SHA256和SHA512 RSA簽名; ssh(1):為ssh_config(5)文件添加Include指令。
  • ssh(1):允許從服務器發送的預認證橫幅中的UTF-8字符。 BZ#2058
  • 錯誤修正:
  • ssh(1),sshd(8):從LOG_CRIT中減少一些相對常見的協議事件的syslog級別。 BZ#2585
  • sshd(8):在配置中拒絕AuthenticationMethods =“”並接受AuthenticationMethods = any表示不需要多次身份驗證的默認行為。 BZ#2398
  • sshd(8):刪除過時的和誤導性的“可能的突然襲擊!”正向和反向DNS不匹配時的消息。 BZ#2585
  • ssh(1):關閉ControlPersist後台進程stderr,但在調試模式下或登錄到syslog時除外。 BZ#1988
  • misc:為direct-streamlocal@openssh.com創建PROTOCOL描述。通道打開消息匹配已部署的代碼。 BZ#2529
  • ssh(1):重複使用LocalForward和RemoteForward條目以在啟用ExitOnForwardFailure和hostname規範化時修復失敗。 BZ#2562
  • sshd(8):從模數中刪除回退到2001年棄用的過時“primes”文件.bz#2559。
  • sshd_config(5):UseDNS的正確描述:它影響authorized_keys的ssh主機名處理,而不是known_hosts; bz#2554 ssh(1):使用代理中的單獨證書密鑰修復身份驗證,而不在文件系統上使用相應的私鑰。 BZ#2550
  • sshd(8):在設置基於時間的RekeyLimit時發送ClientAliveInterval ping;以前的keepalive數據包沒有被發送。 BZ#2252

7.2版中的新功能

  • 安全性:
  • ssh(1),sshd(8):刪除未完成和未使用的漫遊代碼(在OpenSSH 7.1p2中已被強制禁用)。
  • ssh(1):當X服務器禁用SECURITY擴展時,消除從不受信任的X11轉發到可信轉發的回退。
  • ssh(1),sshd(8):將diffie-hellman-group-exchange支持的最小模數大小增加到2048位。
  • sshd(8):現在默認啟用pre-auth沙盒(之前的版本通過sshd_config為新安裝啟用了它)。
  • 新功能:
  • all:使用基於draft-rsa-dsa-sha2-256-03.txt和draft-ssh-ext-info-04.txt的SHA-256/512哈希算法添加對RSA簽名的支持。
  • ssh(1):添加AddKeysToAgent客戶端選項,可以設置為“yes”,“no”,“ask”或“confirm”,默認為“no”。啟用後,身份驗證期間使用的私鑰將添加到ssh-agent(如果正在運行)(如果設置為“確認”,則啟用確認)。
  • sshd(8):添加一個新的authorized_keys選項“restrict”,其中包括所有當前和未來的密鑰限制(no - * - 轉發等)。還要添加現有限制的許可版本,例如“no-pty” - > “PTY”。這簡化了設置受限密鑰的任務,並確保它們受到最大限制,無論我們將來可能實現的任何權限如何。 ssh(1):添加ssh_config CertificateFile選項以顯式列出證書。 BZ#2436
  • ssh-keygen(1):允許ssh-keygen更改所有支持格式的密鑰註釋。
  • ssh-keygen(1):允許從標準輸入進行指紋識別,例如: “ssh-keygen -lf - ”
  • ssh-keygen(1):允許對文件中的多個公鑰進行指紋識別,例如: “ssh-keygen -lf~ / .ssh / authorized_keys”bz#1319
  • sshd(8):支持“none”作為sshd_config Foreground和ChrootDirectory的參數。有用的匹配塊可覆蓋全局默認值。 BZ#2486
  • ssh-keygen(1):支持多個證書(每行一個)並從標準輸入讀取(使用“-f - ”)“ssh-keygen -L”ssh-keyscan(1):添加“ssh- keyscan -c ...“標誌允許獲取證書而不是普通密鑰。
  • ssh(1):更好地處理主機名規範化中的錨定FQDN(例如'cvs.openbsd.org。') - 將它們視為已經規範並刪除尾隨'。'在匹配ssh_config之前。
  • 錯誤修正:
  • sftp(1):現有的目標目錄不應該終止遞歸上傳(在openssh 6.8中回歸)bz#2528
  • ssh(1),sshd(8):在密鑰交換期間正確發回SSH2_MSG_UNIMPLEMENTED回复意外消息。 BZ#2949
  • ssh(1):拒絕嘗試設置ConnectionAttempts = 0,這沒有意義,會導致ssh打印未初始化的堆棧變量。 BZ#2500
  • ssh(1):嘗試連接到啟用了主機名規範化的作用域IPv6地址時修復錯誤。
  • sshd_config(5):列出匹配塊中可用的更多選項。 BZ#2489
  • sshd(8):在Match塊中修復“PubkeyAcceptedKeyTypes + ...”。 ssh(1):在檢查標識文件是否存在之前,在傳遞給-i選項的文件名中展開波形符。避免shell不擴展的情況混淆(例如“-i~ / file”與“-i~ / file”)。 BZ#2481
  • ssh(1):不要在配置文件中的“Match exec”運行的shell命令前加上“exec”,這可能會導致某些命令在某些環境中失敗。 BZ#2471
  • ssh-keyscan(1):在主機散列或非標準端口正在使用時,在一行上修復多個主機/地址的輸出bz#2479
  • sshd(8):當ChrootDirectory處於活動狀態時,跳過“無法訪問chdir到主目錄”消息。 BZ#2485
  • ssh(1):在ssh -G配置轉儲中包含PubkeyAcceptedKeyTypes。 sshd(8):如果已經滿足需要,請避免更改TunnelForwarding設備標誌;如果預先建立了設備權限和接口標誌,則可以將tun / tap網絡用作非root用戶
  • ssh(1),sshd(8):一個數據包可能超過RekeyLimits。 BZ#2521
  • ssh(1):修復多路復用主機故障,注意客戶端退出。
  • ssh(1),ssh-agent(1):對於出現空密鑰ID的PKCS11令牌,請避免致命()。 BZ#1773
  • sshd(8):避免使用NULL參數的printf。 BZ#2535
  • ssh(1),sshd(8):允許RekeyLimits大於4GB。 BZ#2521
  • ssh-keygen(1):sshd(8):修復(未使用的)KRL簽名支持中的幾個錯誤。
  • ssh(1),sshd(8):修復與使用協議的密鑰交換猜測功能的對等方的連接。 BZ#2515
  • sshd(8):在日誌消息中包含遠程端口號。 BZ#2503
  • ssh(1):在沒有SSHv1支持的情況下編譯時,不要嘗試加載SSHv1私鑰。 BZ#2505
  • ssh-agent(1),ssh(1):在密鑰加載和簽名錯誤期間修復不正確的錯誤消息。 BZ#2507
  • ssh-keygen(1):當known_hosts不存在時,在執行known_hosts文件編輯時不要留下空的臨時文件。
  • sshd(8):針對未分配端口的請求的tcpip-forward回复的正確數據包格式bz#2509
  • ssh(1),sshd(8):修復可能掛起的閉合輸出。 bz#2469 ssh(1):將ControlPath中的%i擴展為UID。 BZ#2449
  • ssh(1),sshd(8):修復openssh_RSA_verify的返回類型。 BZ#2460
  • ssh(1),sshd(8):修復一些解析內存洩漏的選項。 BZ#2182
  • ssh(1):在DNS解析之前添加一些調試輸出;在沒有響應的DNS服務器的情況下,ssh可能會先默默地停止運行。 bz#2433 ssh(1):刪除visual hostkey中的虛假換行符。 BZ#2686
  • ssh(1):修復HostKeyAlgorithms的打印(ssh -G ...)= + ...
  • ssh(1):修復HostkeyAlgorithms = + ...
  • 的擴展
  • 文檔:
  • ssh_config(5),sshd_config(5):更新默認算法列表以匹配當前現實。 BZ#2527
  • ssh(1):提及-Q key-plain和-Q key-cert查詢選項。 BZ#2455
  • sshd_config(8):更清楚地描述AuthorizedKeysFile = none的內容。
  • ssh_config(5):更好的文檔ExitOnForwardFailure。 BZ#2444
  • sshd(5):在手冊中提及內部DH-GEX後備組。 BZ#2302
  • sshd_config(5):MaxSessions選項的更好描述。 BZ#2531
  • 可移植性:
  • ssh(1),sftp-server(8),ssh-agent(1),sshd(8):支持Illumos / Solaris細粒度權限。包括一個pre-auth privsep沙箱和幾個pledge()仿真。 BZ#2511
  • 翻新redhat / openssh.spec,刪除已棄用的選項和語法。
  • configure:allow --without-ssl-engine with --without-openssl
  • sshd(8):使用S / Key修復多重身份驗證。 BZ#2502
  • sshd(8):從libcrypto讀取RAND_before刪除權限。使用BoringSSL避免沙箱違規。
  • 修復與系統提供的glob(3)函數的名稱衝突。 BZ#2463
  • 在生成主機密鑰時調整Makefile以使用ssh-keygen -A。 BZ#2459
  • configure:--with-ssh1 bz#2457
  • 的正確默認值
  • configure:更好地檢測_res符號bz#2259
  • 在Linux上支持getrandom()系統調用

7.1版中的新功能

  • 安全性:
  • sshd(8):OpenSSH 7.0在PermitRootLogin = prohibit-password / without-password中包含一個邏輯錯誤,根據編譯時配置,它可以允許對root進行密碼驗證,同時阻止其他形式的驗證。 Mantas Mikulenas報告了這個問題。
  • 錯誤修正:
  • ssh(1),sshd(8):為FuTTY添加兼容性解決方法
  • ssh(1),sshd(8):改進WinSCP的兼容性解決方法
  • 在ssh(1)和ssh-keygen(1)中修復了許多內存錯誤(雙重釋放,沒有未初始化的內存等)。 Mateusz Kocielski報導。

顯影劑的其他軟件 OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

Portable OpenSSH
Portable OpenSSH

22 Jun 18

意見 OpenSSH

評論沒有發現
添加評論
打開圖片!