OpenSSH

Screenshot Λογισμικό:
OpenSSH
Στοιχεία Λογισμικού:
Εκδοχή: 7.7 επικαιροποιημένο
Ανεβάστε ημερομηνία: 22 Jun 18
Προγραμματιστής: OpenBSD Project
Άδεια: Δωρεάν
Δημοτικότητα: 21

Rating: nan/5 (Total Votes: 0)

Το OpenSSH είναι ένα πρόγραμμα λογισμικού ελεύθερης διανομής και ανοικτού κώδικα, μια βιβλιοθήκη και ένα πρόγραμμα γραμμής εντολών που εκτελείται στο παρασκήνιο του λειτουργικού σας συστήματος GNU / Linux και προστατεύει ολόκληρο το δίκτυό σας από εισβολείς και εισβολείς. Πρόκειται για την έκδοση ανοιχτού κώδικα της προδιαγραφής SSH (Secure Shell), ειδικά σχεδιασμένη για


Χαρακτηριστικά με μια ματιά

Το OpenSSH είναι ένα έργο ανοιχτού κώδικα που διανέμεται υπό ελεύθερη άδεια. Προσφέρει ισχυρό έλεγχο ταυτότητας βασισμένο στα πρότυπα του δημόσιου κλειδιού, του ελέγχου ταυτότητας Kerberos και του κωδικού πρόσβασης για ένα χρόνο, ισχυρή κρυπτογράφηση βασισμένη στους αλγόριθμους AES, Blowfish, Arcfour και 3DES, υποστηρίζοντας την προώθηση X11 με την κρυπτογράφηση ολόκληρης της κυκλοφορίας του X Window System, Το πέρασμα του εισιτηρίου του Kerberos.

Επιπλέον, το λογισμικό υποστηρίζει την προώθηση προώθησης θύρας μέσω κρυπτογράφησης καναλιών για πρωτόκολλα παλαιού τύπου, υποστήριξη συμπίεσης δεδομένων, υποστήριξη προώθησης πρακτόρων χρησιμοποιώντας το πρότυπο ελέγχου ταυτότητας Single Sign-On (SSO) και διακομιστή SFTP (Secure FTP) SSH2 ή SSH1.

Ένα άλλο ενδιαφέρον χαρακτηριστικό είναι η διαλειτουργικότητα, που σημαίνει ότι το έργο είναι συμβατό με τις εκδόσεις 1.3, 1.5 και 2.0 του αρχικού πρωτοκόλλου SSH (Secure Shell). Μετά την εγκατάσταση, το OpenSSH θα αντικαταστήσει αυτόματα τα πρότυπα προγράμματα FTP, Telnet, RCP και rlogin με τις ασφαλείς εκδόσεις τους, όπως SFTP, SCP και SSH.


Κάτω από την κουκούλα, τη διαθεσιμότητα και τα υποστηριζόμενα λειτουργικά συστήματα

Το έργο OpenSSH είναι γραμμένο εξ ολοκλήρου στη γλώσσα προγραμματισμού C. Αποτελείται από την κύρια εφαρμογή SSH και το δαίμονα SSH, το οποίο εκτελείται στο παρασκήνιο. Το λογισμικό διανέμεται κυρίως ως αρχείο καθολικής πηγής, το οποίο θα λειτουργεί με οποιοδήποτε λειτουργικό σύστημα GNU / Linux στις αρχιτεκτονικές 32 bit και 64 bit.


Φορητό OpenSSH

Μια φορητή έκδοση του πρωτοκόλλου OpenSSH είναι επίσης διαθέσιμη για λήψη στο Softoware, δωρεάν, που ονομάζεται Portable OpenSSH. Πρόκειται για μια εφαρμογή ανοιχτού κώδικα για πρωτόκολλα SSH έκδοσης 1 και SSH έκδοσης 2 για λειτουργικά συστήματα Linux, BSD και Solaris.

Τι νέο υπάρχει

  • Ενδεχόμενες ασυμβίβαστες αλλαγές:
  • Αυτή η έκδοση περιλαμβάνει ορισμένες αλλαγές που μπορεί να επηρεάσουν τις υπάρχουσες διαμορφώσεις:
  • Αυτή η έκδοση καταργεί την υποστήριξη διακομιστή για το πρωτόκολλο SSH v.1.
  • ssh (1): Καταργήστε το 3des-cbc από την προεπιλεγμένη πρόταση του πελάτη. Τα κρυπτογραφημένα μπλοκ 64-bit δεν είναι ασφαλή το 2016 και δεν θέλουμε να περιμένουμε έως ότου οι επιθέσεις όπως το SWEET32 επεκταθούν σε SSH. Δεδομένου ότι το 3des-cbc ήταν το μόνο υποχρεωτικό κρυπτογράφημα στα SSH RFCs, αυτό μπορεί να προκαλέσει προβλήματα σύνδεσης με παλαιότερες συσκευές χρησιμοποιώντας την προεπιλεγμένη διαμόρφωση, αλλά είναι πολύ πιθανό ότι τέτοιες συσκευές χρειάζονται ήδη ρητή διαμόρφωση για αλγορίθμους ανταλλαγής κλειδιών και hostkey. sshd (8): Αφαιρέστε την υποστήριξη για συμπίεση προ-πιστοποίησης. Η συμπίεση νωρίτερα στο πρωτόκολλο πιθανότατα φαινόταν εύλογη στη δεκαετία του 1990, αλλά σήμερα είναι σαφώς μια κακή ιδέα από την άποψη τόσο της κρυπτογραφίας (πχ πολλαπλές προσβολές από το Oracle στο TLS) όσο και της επιθετικής επιφάνειας. Η υποστήριξη συμπίεσης προ-αυτς έχει απενεργοποιηθεί από προεπιλογή για> 10 έτη. Η υποστήριξη παραμένει στον πελάτη. Ο ssh-agent θα αρνηθεί να φορτώσει τις μονάδες PKCS # 11 εκτός από μια λευκή λίστα αξιόπιστων διαδρομών από προεπιλογή. Η λίστα επιτρεπόμενων διευθύνσεων διαδρομής μπορεί να οριστεί κατά την εκτέλεση.
  • sshd (8): Όταν μια αναγκαστική εντολή εμφανίζεται τόσο σε ένα πιστοποιητικό όσο και σε μια εξουσιοδοτημένη εντολή κλειδιών / εντολών = περιορισμός, το sshd θα αρνηθεί να δεχτεί το πιστοποιητικό αν δεν είναι πανομοιότυπο. Η προηγούμενη (τεκμηριωμένη) συμπεριφορά της παράκαμψης της εντολής αναγκαστικής εντολής του πιστοποιητικού μπορεί να είναι λίγο συγκεχυμένη και επιρρεπής σε σφάλματα. sshd (8): Αφαιρέστε την οδηγία διαμόρφωσης UseLogin και την υποστήριξη για τη διαχείριση των συνόδων σύνδεσης / bin / login.
  • Αλλαγές από το OpenSSH 7.3:
  • Ασφάλεια:
  • ssh-agent (1): Θα απορρίψει τώρα τη φόρτωση μονάδων PKCS # 11 από μονοπάτια εκτός από ένα αξιόπιστο κατάλογο λευκών (δυνατότητα ρύθμισης χρόνου εκτέλεσης). Τα αιτήματα για τη φόρτωση ενοτήτων θα μπορούσαν να περάσουν μέσω της προώθησης του παράγοντα και ένας εισβολέας θα μπορούσε να επιχειρήσει να φορτώσει μια εχθρική μονάδα PKCS # 11 σε όλο το κανάλι του μεταβιβαζόμενου φορέα: Οι ενότητες PKCS # 11 είναι κοινόχρηστες βιβλιοθήκες, έτσι αυτό θα είχε ως αποτέλεσμα την εκτέλεση κώδικα στο σύστημα που τρέχει το ssh - ο πράκτορας έχει τον έλεγχο της υποδοχής του μεταβιβαζόμενου φορέα (στον κεντρικό υπολογιστή που εκτελεί τον εξυπηρετητή sshd) και τη δυνατότητα εγγραφής στο σύστημα αρχείων του κεντρικού υπολογιστή που τρέχει ssh-agent (συνήθως ο κεντρικός υπολογιστής που εκτελεί τον εξυπηρετητή ssh). Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Όταν ο διαχωρισμός δικαιωμάτων είναι απενεργοποιημένος, οι προωθούμενες υποδοχές Unix-domain θα δημιουργηθούν από το sshd (8) με τα δικαιώματα του 'root' αντί του authenticated user. Αυτή η έκδοση δεν επιτρέπει την προώθηση της υποδοχής τομέα Unix όταν είναι απενεργοποιημένος ο διαχωρισμός δικαιωμάτων (ο διαχωρισμός Privilege έχει ενεργοποιηθεί από προεπιλογή για 14 χρόνια). Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Αποφύγετε τη θεωρητική διαρροή υλικού ιδιωτικού κλειδιού υποδοχής σε διαδικασίες παιδιού που διαχωρίζονται με προνόμια μέσω realloc () κατά την ανάγνωση κλειδιών. Καμία τέτοια διαρροή δεν παρατηρήθηκε στην πράξη για κλειδιά κανονικού μεγέθους, ούτε μια διαρροή στο παιδί επεξεργάζεται άμεσα το βασικό υλικό σε μη προνομιούχους χρήστες. Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Ο διαχειριστής κοινόχρηστης μνήμης που χρησιμοποιείται από την υποστήριξη συμπίεσης πριν από την εξακρίβωση της ταυτότητας είχε ελέγχους ορίων που θα μπορούσαν να αποφευχθούν με κάποια βελτιστοποίηση των μεταγλωττιστών. Επιπλέον, αυτός ο διαχειριστής μνήμης ήταν εσφαλμένα προσπελάσιμος όταν απενεργοποιήθηκε η συμπίεση προ-πιστοποίησης. Αυτό θα μπορούσε ενδεχομένως να επιτρέψει επιθέσεις κατά της διαδικασίας προνομιούχου παρακολούθησης από τη διαδικασία διαχωρισμού προνομίων από το sandboxed (θα χρειαζόταν πρώτα συμβιβασμό των τελευταίων). Αυτή η έκδοση καταργεί την υποστήριξη για συμπίεση προ-πιστοποίησης από το sshd (8). Αναφέρεται από τον Guido Vranken χρησιμοποιώντας το εργαλείο ταυτοποίησης Stack ασταθές βελτιστοποίησης (http://css.csail.mit.edu/stack/)
  • sshd (8): Επιδιορθώστε την κατάσταση άρνησης υπηρεσίας όπου ένας εισβολέας που στέλνει πολλαπλά μηνύματα KEXINIT μπορεί να καταναλώσει έως και 128MB ανά σύνδεση. Αναφέρεται από Shi Lei της ομάδας εργαλείων, Qihoo 360.
  • sshd (8): Επιβεβαιώστε τα εύρη διευθύνσεων για τις οδηγίες AllowUser και DenyUsers κατά τη διάρκεια του χρόνου φόρτωσης διαμόρφωσης και αρνούνται να δεχτούν άκυρα. Ήταν προηγουμένως δυνατό να καθορίζονται μη έγκυρα εύρη διευθύνσεων CIDR (π.χ. user@127.1.2.3/55) και αυτά θα αντιστοιχούσαν πάντοτε, ενδεχομένως με αποτέλεσμα τη χορήγηση πρόσβασης όπου δεν προοριζόταν. Αναφέρεται από την Laurence Parry.
  • Νέες δυνατότητες:
  • ssh (1): Προσθέστε μια λειτουργία πολυπλεξίας proxy στο ssh (1) που εμπνέεται από την έκδοση στο PuTTY του Simon Tatham. Αυτό επιτρέπει σε έναν πελάτη πολυπλεξίας να επικοινωνεί με την κύρια διαδικασία χρησιμοποιώντας ένα υποσύνολο του πρωτοκόλλου SSH πακέτων και καναλιών σε μια υποδοχή τομέα Unix, με την κύρια διαδικασία να ενεργεί ως διακομιστής μεσολάβησης που μεταφράζει αναγνωριστικά καναλιών, κλπ. Αυτό επιτρέπει τη λειτουργία πολυπλεξίας (που χρησιμοποιούνται από τον τρέχον κωδικό πολυπλεξίας) και ενδεχομένως, σε συνδυασμό με την προώθηση του Unix-domain socket, με τον κύριο επεξεργαστή πελάτη και πολυπλεξίας σε διαφορετικά μηχανήματα. Ο πολλαπλασιασμός του τρόπου μεσολάβησης μπορεί να χρησιμοποιηθεί μέσω του "ssh -O proxy ..." "
  • sshd (8): Προσθέστε μια επιλογή sshd_config DisableForwarding που απενεργοποιεί την προώθηση των υποδοχών X11, agent, TCP, tunnel και socket domain Unix, καθώς και οτιδήποτε άλλο θα μπορούσαμε να υλοποιήσουμε στο μέλλον. Όπως και η σημαία «περιορισμός» authorized_keys, αυτό πρόκειται να είναι ένας απλός και μελλοντικός τρόπος για τον περιορισμό ενός λογαριασμού.
  • sshd (8), ssh (1): Υποστηρίξτε την "καμπύλη25519-sha256" βασική μέθοδος ανταλλαγής. Αυτό είναι πανομοιότυπο με την τρέχουσα υποστηριζόμενη μέθοδο που ονομάζεται "curve25519-sha256@libssh.org".
  • sshd (8): Βελτιώστε το χειρισμό του SIGHUP ελέγχοντας εάν το sshd είναι ήδη daemonised κατά την εκκίνηση και παρακάμπτοντας την κλήση στον δαίμονα (3) αν είναι. Αυτό εξασφαλίζει ότι η επανεκκίνηση του SIGHUP του sshd (8) θα διατηρήσει το ίδιο αναγνωριστικό διαδικασίας με την αρχική εκτέλεση. Το sshd (8) θα αποσυνδέσει επίσης το PidFile πριν την επανεκκίνηση του SIGHUP και θα το δημιουργήσει ξανά μετά από μια επιτυχημένη επανεκκίνηση, αντί να αφήσει ένα παλιό αρχείο σε περίπτωση σφάλματος διαμόρφωσης. bz # 2641
  • sshd (8): Να επιτρέπεται στις οδηγίες ClientAliveInterval και ClientAliveCountMax να εμφανίζονται σε μπλοκ αντιστοίχισης sshd_config.
  • sshd (8): Προσθέστε% -escapes σε AuthorizedPrincipalsCommand για να ταιριάζει με εκείνες που υποστηρίζονται από το AuthorizedKeysCommand (κλειδί, τύπος κλειδιού, δακτυλικό αποτύπωμα κλπ.) και λίγα περισσότερα για να έχετε πρόσβαση στο περιεχόμενο του προσφερόμενου πιστοποιητικού. >
  • Προστέθηκαν δοκιμές παλινδρόμησης για αντιστοίχιση συμβολοσειρών, αντιστοίχιση διευθύνσεων και λειτουργίες εξυγίανσης συμβολοσειρών.
  • Βελτιώθηκε η πλεξούδα αφαίρεσης κλειδιού ανταλλαγής κλειδιών.
  • Επιδιορθώσεις σφαλμάτων:
  • ssh (1): Επιτρέψτε στο IdentityFile να φορτώσει και να χρησιμοποιήσει επιτυχώς πιστοποιητικά που δεν έχουν αντίστοιχο γυμνό δημόσιο κλειδί. bz # 2617 πιστοποιητικό id_rsa-cert.pub (και όχι id_rsa.pub).
  • ssh (1): Διορθώστε τον έλεγχο ταυτότητας δημόσιου κλειδιού όταν χρησιμοποιείται πολλαπλός έλεγχος ταυτότητας και το δημόσιο κλειδί δεν είναι μόνο η πρώτη προσπάθεια που χρησιμοποιήθηκε. bz # 2642
  • regress: Να επιτρέπεται η εκτέλεση των ελέγχων διαρροής PuTTY χωρίς επιτήρηση. bz # 2639
  • ssh-agent (1), ssh (1): βελτίωση της αναφοράς όταν προσπαθείτε να φορτώσετε κλειδιά από PKCS # 11 μάρκες με λιγότερα άχρηστα μηνύματα καταγραφής και περισσότερες λεπτομέρειες στα μηνύματα εντοπισμού σφαλμάτων. bz # 2610
  • ssh (1): Όταν σπάζετε τις συνδέσεις του ControlMaster, μην ρυπαίνετε το stderr όταν το LogLevel = ήσυχο.
  • sftp (1): On ^ Z περιμένετε να υποχωρήσει το υποκείμενο ssh (1) πριν την αναστολή του sftp (1) για να διασφαλίσετε ότι το ssh (1)
  • ssh (1): Αποφύγετε την κατειλημμένη αναμονή όταν ανασταλεί το ssh (1) κατά τη διάρκεια μιας προτροπής κωδικού πρόσβασης.
  • ssh (1), sshd (8): Αναφέρετε σωστά τα σφάλματα κατά την αποστολή των μηνυμάτων info.
  • sshd (8): καθορίστε τη συντριβή NULL-deref αν το sshd (8) έλαβε ένα μήνυμα NEWKEYS εκτός σειράς.
  • sshd (8): Ορθή λίστα υποστηριζόμενων αλγορίθμων υπογραφής που αποστέλλονται στην επέκταση server-sig-algs. bz # 2547
  • sshd (8): Διόρθωση αποστολής του μηνύματος ext_info εάν το ιδιωτικό είναι απενεργοποιημένο.
  • sshd (8): αυστηρότερη επιβολή της αναμενόμενης παραγγελίας των κλήσεων παρακολούθησης διαχωρισμού προνομίων που χρησιμοποιούνται για τον έλεγχο ταυτότητας και η αποδοχή τους μόνο όταν οι αντίστοιχες μέθοδοι ελέγχου ταυτότητας τους είναι ενεργοποιημένες στη διαμόρφωση
  • sshd (8): Καθορίστε το μη εξουσιοδοτημένο optlen στο getockopt () κλήση. αβλαβές σε Unix / BSD αλλά ενδεχομένως να καταρρεύσει στο Cygwin.
  • Διορθώστε τις ψευδώς θετικές αναφορές που προκαλούνται από το explicit_bzero (3) που δεν αναγνωρίζονται ως αρχικοποιητής μνήμης όταν συντάσσεται με την -fsanitize-memory. sshd_config (5): Χρησιμοποιήστε το 2001: db8 :: / 32, το επίσημο υποδίκτυο IPv6 για παραδείγματα διαμόρφωσης.
  • Φορητότητα:
  • Σε περιβάλλοντα διαμορφωμένα με τουρκικές τοπικές ρυθμίσεις, επιστρέψτε στην τοπική γλώσσα C / POSIX για να αποφύγετε τα σφάλματα στην ανάλυση διαμόρφωσης που προκαλείται από το μοναδικό χειρισμό των τοπικών γραμμάτων με τα γράμματα «i» και «I». bz # 2643
  • sftp-server (8), ssh-agent (1): Άρνηση ptrace στο OS X χρησιμοποιώντας ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Ξεκλείδωμα AES-CTR σε παλιούς (~ 0.9.8) OpenSSL.
  • Διορθώστε τη μεταγλώττιση για το compiled libcrypto χωρίς υποστήριξη RIPEMD160.
  • contrib: Προσθέστε ένα gnome-ssh-askpass3 με υποστήριξη GTK + 3. bz # 2640 sshd (8): Βελτιώστε την επανάληψη του PRNG μέσω του διαχωρισμού προνομίων και πιέστε το libcrypto για να αποκτήσετε έναν υψηλής ποιότητας σπόρο πριν από το chroot ή το sandboxing.
  • Όλα: Εκτελέστε ρητώς δοκιμή για σπασμένα strnvis. Το NetBSD πρόσθεσε ένα strnvis και, δυστυχώς, το κατέστησε ασυμβίβαστο με το υπάρχον στο OpenBSD και το libbsd του Linux (το οποίο υπήρχε εδώ και πάνω από δέκα χρόνια). Προσπαθήστε να ανιχνεύσετε αυτό το χάος και να αναλάβετε τη μοναδική ασφαλή επιλογή αν συγχρονίζουμε.

Τι νέο υπάρχει στην έκδοση:

  • Ενδεχόμενες ασυμβίβαστες αλλαγές:
  • Αυτή η έκδοση περιλαμβάνει ορισμένες αλλαγές που μπορεί να επηρεάσουν τις υπάρχουσες διαμορφώσεις:
  • Αυτή η έκδοση καταργεί την υποστήριξη διακομιστή για το πρωτόκολλο SSH v.1.
  • ssh (1): Καταργήστε το 3des-cbc από την προεπιλεγμένη πρόταση του πελάτη. Τα κρυπτογραφημένα μπλοκ 64-bit δεν είναι ασφαλή το 2016 και δεν θέλουμε να περιμένουμε έως ότου οι επιθέσεις όπως το SWEET32 επεκταθούν σε SSH. Δεδομένου ότι το 3des-cbc ήταν το μόνο υποχρεωτικό κρυπτογράφημα στα SSH RFCs, αυτό μπορεί να προκαλέσει προβλήματα σύνδεσης με παλαιότερες συσκευές χρησιμοποιώντας την προεπιλεγμένη διαμόρφωση, αλλά είναι πολύ πιθανό ότι τέτοιες συσκευές χρειάζονται ήδη ρητή διαμόρφωση για αλγορίθμους ανταλλαγής κλειδιών και hostkey. sshd (8): Αφαιρέστε την υποστήριξη για συμπίεση προ-πιστοποίησης. Η συμπίεση νωρίτερα στο πρωτόκολλο πιθανότατα φαινόταν εύλογη στη δεκαετία του 1990, αλλά σήμερα είναι σαφώς μια κακή ιδέα από την άποψη τόσο της κρυπτογραφίας (πχ πολλαπλές προσβολές από το Oracle στο TLS) όσο και της επιθετικής επιφάνειας. Η υποστήριξη συμπίεσης προ-αυτς έχει απενεργοποιηθεί από προεπιλογή για> 10 έτη. Η υποστήριξη παραμένει στον πελάτη. Ο ssh-agent θα αρνηθεί να φορτώσει τις μονάδες PKCS # 11 εκτός από μια λευκή λίστα αξιόπιστων διαδρομών από προεπιλογή. Η λίστα επιτρεπόμενων διευθύνσεων διαδρομής μπορεί να οριστεί κατά την εκτέλεση.
  • sshd (8): Όταν μια αναγκαστική εντολή εμφανίζεται τόσο σε ένα πιστοποιητικό όσο και σε μια εξουσιοδοτημένη εντολή κλειδιών / εντολών = περιορισμός, το sshd θα αρνηθεί να δεχτεί το πιστοποιητικό αν δεν είναι πανομοιότυπο. Η προηγούμενη (τεκμηριωμένη) συμπεριφορά της παράκαμψης της εντολής αναγκαστικής εντολής του πιστοποιητικού μπορεί να είναι λίγο συγκεχυμένη και επιρρεπής σε σφάλματα. sshd (8): Αφαιρέστε την οδηγία διαμόρφωσης UseLogin και την υποστήριξη για τη διαχείριση των συνόδων σύνδεσης / bin / login.
  • Αλλαγές από το OpenSSH 7.3:
  • Ασφάλεια:
  • ssh-agent (1): Θα απορρίψει τώρα τη φόρτωση μονάδων PKCS # 11 από μονοπάτια εκτός από ένα αξιόπιστο κατάλογο λευκών (δυνατότητα ρύθμισης χρόνου εκτέλεσης). Τα αιτήματα για τη φόρτωση ενοτήτων θα μπορούσαν να περάσουν μέσω της προώθησης του παράγοντα και ένας εισβολέας θα μπορούσε να επιχειρήσει να φορτώσει μια εχθρική μονάδα PKCS # 11 σε όλο το κανάλι του μεταβιβαζόμενου φορέα: Οι ενότητες PKCS # 11 είναι κοινόχρηστες βιβλιοθήκες, έτσι αυτό θα είχε ως αποτέλεσμα την εκτέλεση κώδικα στο σύστημα που τρέχει το ssh - ο πράκτορας έχει τον έλεγχο της υποδοχής του μεταβιβαζόμενου φορέα (στον κεντρικό υπολογιστή που εκτελεί τον εξυπηρετητή sshd) και τη δυνατότητα εγγραφής στο σύστημα αρχείων του κεντρικού υπολογιστή που τρέχει ssh-agent (συνήθως ο κεντρικός υπολογιστής που εκτελεί τον εξυπηρετητή ssh). Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Όταν ο διαχωρισμός δικαιωμάτων είναι απενεργοποιημένος, οι προωθούμενες υποδοχές Unix-domain θα δημιουργηθούν από το sshd (8) με τα δικαιώματα του 'root' αντί του authenticated user. Αυτή η έκδοση δεν επιτρέπει την προώθηση της υποδοχής τομέα Unix όταν είναι απενεργοποιημένος ο διαχωρισμός δικαιωμάτων (ο διαχωρισμός Privilege έχει ενεργοποιηθεί από προεπιλογή για 14 χρόνια). Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Αποφύγετε τη θεωρητική διαρροή υλικού ιδιωτικού κλειδιού υποδοχής σε διαδικασίες παιδιού που διαχωρίζονται με προνόμια μέσω realloc () κατά την ανάγνωση κλειδιών. Καμία τέτοια διαρροή δεν παρατηρήθηκε στην πράξη για κλειδιά κανονικού μεγέθους, ούτε μια διαρροή στο παιδί επεξεργάζεται άμεσα το βασικό υλικό σε μη προνομιούχους χρήστες. Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Ο διαχειριστής κοινόχρηστης μνήμης που χρησιμοποιείται από την υποστήριξη συμπίεσης πριν από την εξακρίβωση της ταυτότητας είχε ελέγχους ορίων που θα μπορούσαν να αποφευχθούν με κάποια βελτιστοποίηση των μεταγλωττιστών. Επιπλέον, αυτός ο διαχειριστής μνήμης ήταν εσφαλμένα προσπελάσιμος όταν απενεργοποιήθηκε η συμπίεση προ-πιστοποίησης. Αυτό θα μπορούσε ενδεχομένως να επιτρέψει επιθέσεις κατά της διαδικασίας προνομιούχου παρακολούθησης από τη διαδικασία διαχωρισμού προνομίων από το sandboxed (θα χρειαζόταν πρώτα συμβιβασμό των τελευταίων). Αυτή η έκδοση καταργεί την υποστήριξη για συμπίεση προ-πιστοποίησης από το sshd (8). Αναφέρεται από τον Guido Vranken χρησιμοποιώντας το εργαλείο ταυτοποίησης Stack ασταθές βελτιστοποίησης (http://css.csail.mit.edu/stack/)
  • sshd (8): Επιδιορθώστε την κατάσταση άρνησης υπηρεσίας όπου ένας εισβολέας που στέλνει πολλαπλά μηνύματα KEXINIT μπορεί να καταναλώσει έως και 128MB ανά σύνδεση. Αναφέρεται από Shi Lei της ομάδας εργαλείων, Qihoo 360.
  • sshd (8): Επιβεβαιώστε τα εύρη διευθύνσεων για τις οδηγίες AllowUser και DenyUsers κατά τη διάρκεια του χρόνου φόρτωσης διαμόρφωσης και αρνούνται να δεχτούν άκυρα. Ήταν προηγουμένως δυνατό να καθορίζονται μη έγκυρα εύρη διευθύνσεων CIDR (π.χ. user@127.1.2.3/55) και αυτά θα αντιστοιχούσαν πάντοτε, ενδεχομένως με αποτέλεσμα τη χορήγηση πρόσβασης όπου δεν προοριζόταν. Αναφέρεται από την Laurence Parry.
  • Νέες δυνατότητες:
  • ssh (1): Προσθέστε μια λειτουργία πολυπλεξίας proxy στο ssh (1) που εμπνέεται από την έκδοση στο PuTTY του Simon Tatham. Αυτό επιτρέπει σε έναν πελάτη πολυπλεξίας να επικοινωνεί με την κύρια διαδικασία χρησιμοποιώντας ένα υποσύνολο του πρωτοκόλλου SSH πακέτων και καναλιών σε μια υποδοχή τομέα Unix, με την κύρια διαδικασία να ενεργεί ως διακομιστής μεσολάβησης που μεταφράζει αναγνωριστικά καναλιών, κλπ. Αυτό επιτρέπει τη λειτουργία πολυπλεξίας (που χρησιμοποιούνται από τον τρέχον κωδικό πολυπλεξίας) και ενδεχομένως, σε συνδυασμό με την προώθηση του Unix-domain socket, με τον κύριο επεξεργαστή πελάτη και πολυπλεξίας σε διαφορετικά μηχανήματα. Ο πολλαπλασιασμός του τρόπου μεσολάβησης μπορεί να χρησιμοποιηθεί μέσω του "ssh -O proxy ..." "
  • sshd (8): Προσθέστε μια επιλογή sshd_config DisableForwarding που απενεργοποιεί την προώθηση των υποδοχών X11, agent, TCP, tunnel και socket domain Unix, καθώς και οτιδήποτε άλλο θα μπορούσαμε να υλοποιήσουμε στο μέλλον. Όπως και η σημαία «περιορισμός» authorized_keys, αυτό πρόκειται να είναι ένας απλός και μελλοντικός τρόπος για τον περιορισμό ενός λογαριασμού.
  • sshd (8), ssh (1): Υποστηρίξτε την "καμπύλη25519-sha256" βασική μέθοδος ανταλλαγής. Αυτό είναι πανομοιότυπο με την τρέχουσα υποστηριζόμενη μέθοδο που ονομάζεται "curve25519-sha256@libssh.org".
  • sshd (8): Βελτιώστε το χειρισμό του SIGHUP ελέγχοντας εάν το sshd είναι ήδη daemonised κατά την εκκίνηση και παρακάμπτοντας την κλήση στον δαίμονα (3) αν είναι. Αυτό εξασφαλίζει ότι η επανεκκίνηση του SIGHUP του sshd (8) θα διατηρήσει το ίδιο αναγνωριστικό διαδικασίας με την αρχική εκτέλεση. Το sshd (8) θα αποσυνδέσει επίσης το PidFile πριν την επανεκκίνηση του SIGHUP και θα το δημιουργήσει ξανά μετά από μια επιτυχημένη επανεκκίνηση, αντί να αφήσει ένα παλιό αρχείο σε περίπτωση σφάλματος διαμόρφωσης. bz # 2641
  • sshd (8): Να επιτρέπεται στις οδηγίες ClientAliveInterval και ClientAliveCountMax να εμφανίζονται σε μπλοκ αντιστοίχισης sshd_config.
  • sshd (8): Προσθέστε% -escapes σε AuthorizedPrincipalsCommand για να ταιριάζει με εκείνες που υποστηρίζονται από το AuthorizedKeysCommand (κλειδί, τύπος κλειδιού, δακτυλικό αποτύπωμα κλπ.) και λίγα περισσότερα για να έχετε πρόσβαση στο περιεχόμενο του προσφερόμενου πιστοποιητικού. >
  • Προστέθηκαν δοκιμές παλινδρόμησης για αντιστοίχιση συμβολοσειρών, αντιστοίχιση διευθύνσεων και λειτουργίες εξυγίανσης συμβολοσειρών.
  • Βελτιώθηκε η πλεξούδα αφαίρεσης κλειδιού ανταλλαγής κλειδιών.
  • Επιδιορθώσεις σφαλμάτων:
  • ssh (1): Επιτρέψτε στο IdentityFile να φορτώσει και να χρησιμοποιήσει επιτυχώς πιστοποιητικά που δεν έχουν αντίστοιχο γυμνό δημόσιο κλειδί. bz # 2617 πιστοποιητικό id_rsa-cert.pub (και όχι id_rsa.pub).
  • ssh (1): Διορθώστε τον έλεγχο ταυτότητας δημόσιου κλειδιού όταν χρησιμοποιείται πολλαπλός έλεγχος ταυτότητας και το δημόσιο κλειδί δεν είναι μόνο η πρώτη προσπάθεια που χρησιμοποιήθηκε. bz # 2642
  • regress: Να επιτρέπεται η εκτέλεση των ελέγχων διαρροής PuTTY χωρίς επιτήρηση. bz # 2639
  • ssh-agent (1), ssh (1): βελτίωση της αναφοράς όταν προσπαθείτε να φορτώσετε κλειδιά από PKCS # 11 μάρκες με λιγότερα άχρηστα μηνύματα καταγραφής και περισσότερες λεπτομέρειες στα μηνύματα εντοπισμού σφαλμάτων. bz # 2610
  • ssh (1): Όταν σπάζετε τις συνδέσεις του ControlMaster, μην ρυπαίνετε το stderr όταν το LogLevel = ήσυχο.
  • sftp (1): On ^ Z περιμένετε να υποχωρήσει το υποκείμενο ssh (1) πριν την αναστολή του sftp (1) για να διασφαλίσετε ότι το ssh (1)
  • ssh (1): Αποφύγετε την κατειλημμένη αναμονή όταν ανασταλεί το ssh (1) κατά τη διάρκεια μιας προτροπής κωδικού πρόσβασης.
  • ssh (1), sshd (8): Αναφέρετε σωστά τα σφάλματα κατά την αποστολή των μηνυμάτων info.
  • sshd (8): καθορίστε τη συντριβή NULL-deref αν το sshd (8) έλαβε ένα μήνυμα NEWKEYS εκτός σειράς.
  • sshd (8): Ορθή λίστα υποστηριζόμενων αλγορίθμων υπογραφής που αποστέλλονται στην επέκταση server-sig-algs. bz # 2547
  • sshd (8): Διόρθωση αποστολής του μηνύματος ext_info εάν το ιδιωτικό είναι απενεργοποιημένο.
  • sshd (8): αυστηρότερη επιβολή της αναμενόμενης παραγγελίας των κλήσεων παρακολούθησης διαχωρισμού προνομίων που χρησιμοποιούνται για τον έλεγχο ταυτότητας και η αποδοχή τους μόνο όταν οι αντίστοιχες μέθοδοι ελέγχου ταυτότητας τους είναι ενεργοποιημένες στη διαμόρφωση
  • sshd (8): Καθορίστε το μη εξουσιοδοτημένο optlen στο getockopt () κλήση. αβλαβές σε Unix / BSD αλλά ενδεχομένως να καταρρεύσει στο Cygwin.
  • Διορθώστε τις ψευδώς θετικές αναφορές που προκαλούνται από το explicit_bzero (3) που δεν αναγνωρίζονται ως αρχικοποιητής μνήμης όταν συντάσσεται με την -fsanitize-memory. sshd_config (5): Χρησιμοποιήστε το 2001: db8 :: / 32, το επίσημο υποδίκτυο IPv6 για παραδείγματα διαμόρφωσης.
  • Φορητότητα:
  • Σε περιβάλλοντα διαμορφωμένα με τουρκικές τοπικές ρυθμίσεις, επιστρέψτε στην τοπική γλώσσα C / POSIX για να αποφύγετε τα σφάλματα στην ανάλυση διαμόρφωσης που προκαλείται από το μοναδικό χειρισμό των τοπικών γραμμάτων με τα γράμματα «i» και «I». bz # 2643
  • sftp-server (8), ssh-agent (1): Άρνηση ptrace στο OS X χρησιμοποιώντας ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Ξεκλείδωμα AES-CTR σε παλιούς (~ 0.9.8) OpenSSL.
  • Διορθώστε τη μεταγλώττιση για το compiled libcrypto χωρίς υποστήριξη RIPEMD160.
  • contrib: Προσθέστε ένα gnome-ssh-askpass3 με υποστήριξη GTK + 3. bz # 2640 sshd (8): Βελτιώστε την επανάληψη του PRNG μέσω του διαχωρισμού προνομίων και πιέστε το libcrypto για να αποκτήσετε έναν υψηλής ποιότητας σπόρο πριν από το chroot ή το sandboxing.
  • Όλα: Εκτελέστε ρητώς δοκιμή για σπασμένα strnvis. Το NetBSD πρόσθεσε ένα strnvis και, δυστυχώς, το κατέστησε ασυμβίβαστο με το υπάρχον στο OpenBSD και το libbsd του Linux (το οποίο υπήρχε εδώ και πάνω από δέκα χρόνια). Προσπαθήστε να ανιχνεύσετε αυτό το χάος και να αναλάβετε τη μοναδική ασφαλή επιλογή αν συγχρονίζουμε.

Τι νέο υπάρχει στην έκδοση 7.4:

  • Ενδεχομένως μη συμβατές αλλαγές:
  • Αυτή η έκδοση περιλαμβάνει ορισμένες αλλαγές που μπορεί να επηρεάσουν τις υπάρχουσες διαμορφώσεις:
  • Αυτή η έκδοση καταργεί την υποστήριξη διακομιστή για το πρωτόκολλο SSH v.1.
  • ssh (1): Καταργήστε το 3des-cbc από την προεπιλεγμένη πρόταση του πελάτη. Τα κρυπτογραφημένα μπλοκ 64-bit δεν είναι ασφαλή το 2016 και δεν θέλουμε να περιμένουμε έως ότου οι επιθέσεις όπως το SWEET32 επεκταθούν σε SSH. Δεδομένου ότι το 3des-cbc ήταν το μόνο υποχρεωτικό κρυπτογράφημα στα SSH RFCs, αυτό μπορεί να προκαλέσει προβλήματα σύνδεσης με παλαιότερες συσκευές χρησιμοποιώντας την προεπιλεγμένη διαμόρφωση, αλλά είναι πολύ πιθανό ότι τέτοιες συσκευές χρειάζονται ήδη ρητή διαμόρφωση για αλγορίθμους ανταλλαγής κλειδιών και hostkey. sshd (8): Αφαιρέστε την υποστήριξη για συμπίεση προ-πιστοποίησης. Η συμπίεση νωρίτερα στο πρωτόκολλο πιθανότατα φαινόταν εύλογη στη δεκαετία του 1990, αλλά σήμερα είναι σαφώς μια κακή ιδέα από την άποψη τόσο της κρυπτογραφίας (πχ πολλαπλές προσβολές από το Oracle στο TLS) όσο και της επιθετικής επιφάνειας. Η υποστήριξη συμπίεσης προ-αυτς έχει απενεργοποιηθεί από προεπιλογή για> 10 έτη. Η υποστήριξη παραμένει στον πελάτη. Ο ssh-agent θα αρνηθεί να φορτώσει τις μονάδες PKCS # 11 εκτός από μια λευκή λίστα αξιόπιστων διαδρομών από προεπιλογή. Η λίστα επιτρεπόμενων διευθύνσεων διαδρομής μπορεί να οριστεί κατά την εκτέλεση.
  • sshd (8): Όταν μια αναγκαστική εντολή εμφανίζεται τόσο σε ένα πιστοποιητικό όσο και σε μια εξουσιοδοτημένη εντολή κλειδιών / εντολών = περιορισμός, το sshd θα αρνηθεί να δεχτεί το πιστοποιητικό αν δεν είναι πανομοιότυπο. Η προηγούμενη (τεκμηριωμένη) συμπεριφορά της παράκαμψης της εντολής αναγκαστικής εντολής του πιστοποιητικού μπορεί να είναι λίγο συγκεχυμένη και επιρρεπής σε σφάλματα. sshd (8): Αφαιρέστε την οδηγία διαμόρφωσης UseLogin και την υποστήριξη για τη διαχείριση των συνόδων σύνδεσης / bin / login.
  • Αλλαγές από το OpenSSH 7.3:
  • Ασφάλεια:
  • ssh-agent (1): Θα απορρίψει τώρα τη φόρτωση μονάδων PKCS # 11 από μονοπάτια εκτός από ένα αξιόπιστο κατάλογο λευκών (δυνατότητα ρύθμισης χρόνου εκτέλεσης). Τα αιτήματα για τη φόρτωση ενοτήτων θα μπορούσαν να περάσουν μέσω της προώθησης του παράγοντα και ένας εισβολέας θα μπορούσε να επιχειρήσει να φορτώσει μια εχθρική μονάδα PKCS # 11 σε όλο το κανάλι του μεταβιβαζόμενου φορέα: Οι ενότητες PKCS # 11 είναι κοινόχρηστες βιβλιοθήκες, έτσι αυτό θα είχε ως αποτέλεσμα την εκτέλεση κώδικα στο σύστημα που τρέχει το ssh - ο πράκτορας έχει τον έλεγχο της υποδοχής του μεταβιβαζόμενου φορέα (στον κεντρικό υπολογιστή που εκτελεί τον εξυπηρετητή sshd) και τη δυνατότητα εγγραφής στο σύστημα αρχείων του κεντρικού υπολογιστή που τρέχει ssh-agent (συνήθως ο κεντρικός υπολογιστής που εκτελεί τον εξυπηρετητή ssh). Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Όταν ο διαχωρισμός δικαιωμάτων είναι απενεργοποιημένος, οι προωθούμενες υποδοχές Unix-domain θα δημιουργηθούν από το sshd (8) με τα δικαιώματα του 'root' αντί του authenticated user. Αυτή η έκδοση δεν επιτρέπει την προώθηση της υποδοχής τομέα Unix όταν είναι απενεργοποιημένος ο διαχωρισμός δικαιωμάτων (ο διαχωρισμός Privilege έχει ενεργοποιηθεί από προεπιλογή για 14 χρόνια). Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Αποφύγετε τη θεωρητική διαρροή υλικού ιδιωτικού κλειδιού υποδοχής σε διαδικασίες παιδιού που διαχωρίζονται με προνόμια μέσω realloc () κατά την ανάγνωση κλειδιών. Καμία τέτοια διαρροή δεν παρατηρήθηκε στην πράξη για κλειδιά κανονικού μεγέθους, ούτε μια διαρροή στο παιδί επεξεργάζεται άμεσα το βασικό υλικό σε μη προνομιούχους χρήστες. Αναφέρεται από τον Jann Horn του Project Zero.
  • sshd (8): Ο διαχειριστής κοινόχρηστης μνήμης που χρησιμοποιείται από την υποστήριξη συμπίεσης πριν από την εξακρίβωση της ταυτότητας είχε ελέγχους ορίων που θα μπορούσαν να αποφευχθούν με κάποια βελτιστοποίηση των μεταγλωττιστών. Επιπλέον, αυτός ο διαχειριστής μνήμης ήταν εσφαλμένα προσπελάσιμος όταν απενεργοποιήθηκε η συμπίεση προ-πιστοποίησης. Αυτό θα μπορούσε ενδεχομένως να επιτρέψει επιθέσεις κατά της διαδικασίας προνομιούχου παρακολούθησης από τη διαδικασία διαχωρισμού προνομίων από το sandboxed (θα χρειαζόταν πρώτα συμβιβασμό των τελευταίων). Αυτή η έκδοση καταργεί την υποστήριξη για συμπίεση προ-πιστοποίησης από το sshd (8). Αναφέρεται από τον Guido Vranken χρησιμοποιώντας το εργαλείο ταυτοποίησης Stack ασταθές βελτιστοποίησης (http://css.csail.mit.edu/stack/)
  • sshd (8): Επιδιορθώστε την κατάσταση άρνησης υπηρεσίας όπου ένας εισβολέας που στέλνει πολλαπλά μηνύματα KEXINIT μπορεί να καταναλώσει έως και 128MB ανά σύνδεση. Αναφέρεται από Shi Lei της ομάδας εργαλείων, Qihoo 360.
  • sshd (8): Επιβεβαιώστε τα εύρη διευθύνσεων για τις οδηγίες AllowUser και DenyUsers κατά τη διάρκεια του χρόνου φόρτωσης διαμόρφωσης και αρνούνται να δεχτούν άκυρα. Ήταν προηγουμένως δυνατό να καθορίζονται μη έγκυρα εύρη διευθύνσεων CIDR (π.χ. user@127.1.2.3/55) και αυτά θα αντιστοιχούσαν πάντοτε, ενδεχομένως με αποτέλεσμα τη χορήγηση πρόσβασης όπου δεν προοριζόταν. Αναφέρεται από την Laurence Parry.
  • Νέες δυνατότητες:
  • ssh (1): Προσθέστε μια λειτουργία πολυπλεξίας proxy στο ssh (1) που εμπνέεται από την έκδοση στο PuTTY του Simon Tatham. Αυτό επιτρέπει σε έναν πελάτη πολυπλεξίας να επικοινωνεί με την κύρια διαδικασία χρησιμοποιώντας ένα υποσύνολο του πρωτοκόλλου SSH πακέτων και καναλιών σε μια υποδοχή τομέα Unix, με την κύρια διαδικασία να ενεργεί ως διακομιστής μεσολάβησης που μεταφράζει αναγνωριστικά καναλιών, κλπ. Αυτό επιτρέπει τη λειτουργία πολυπλεξίας (που χρησιμοποιούνται από τον τρέχον κωδικό πολυπλεξίας) και ενδεχομένως, σε συνδυασμό με την προώθηση του Unix-domain socket, με τον κύριο επεξεργαστή πελάτη και πολυπλεξίας σε διαφορετικά μηχανήματα. Ο πολλαπλασιασμός του τρόπου μεσολάβησης μπορεί να χρησιμοποιηθεί χρησιμοποιώντας το "ssh -Oxyxy proxy ..."
  • sshd (8): Προσθέστε μια επιλογή sshd_config DisableForwarding που απενεργοποιεί την προώθηση των υποδοχών X11, agent, TCP, tunnel και socket domain Unix, καθώς και οτιδήποτε άλλο θα μπορούσαμε να υλοποιήσουμε στο μέλλον. Όπως και η σημαία «περιορισμός» authorized_keys, αυτό πρόκειται να είναι ένας απλός και μελλοντικός τρόπος για τον περιορισμό ενός λογαριασμού.
  • sshd (8), ssh (1): Υποστηρίξτε τη μέθοδο ανταλλαγής πλήκτρων "curve25519-sha256". Αυτό είναι πανομοιότυπο με την τρέχουσα μέθοδο που ονομάζεται "curve25519-sha256@libssh.org".
  • sshd (8): Βελτιώστε το χειρισμό του SIGHUP ελέγχοντας εάν το sshd είναι ήδη daemonised κατά την εκκίνηση και παρακάμπτοντας την κλήση στον δαίμονα (3) αν είναι. Αυτό εξασφαλίζει ότι η επανεκκίνηση του SIGHUP του sshd (8) θα διατηρήσει το ίδιο αναγνωριστικό διαδικασίας με την αρχική εκτέλεση. Το sshd (8) θα αποσυνδέσει επίσης το PidFile πριν την επανεκκίνηση του SIGHUP και θα το δημιουργήσει ξανά μετά από μια επιτυχημένη επανεκκίνηση, αντί να αφήσει ένα παλιό αρχείο σε περίπτωση σφάλματος διαμόρφωσης. bz # 2641
  • sshd (8): Να επιτρέπεται στις οδηγίες ClientAliveInterval και ClientAliveCountMax να εμφανίζονται σε μπλοκ αντιστοίχισης sshd_config.
  • sshd (8): Προσθέστε% -escapes σε AuthorizedPrincipalsCommand για να ταιριάζει με εκείνες που υποστηρίζονται από το AuthorizedKeysCommand (κλειδί, τύπος κλειδιού, δακτυλικό αποτύπωμα κλπ.) και λίγα περισσότερα για να έχετε πρόσβαση στο περιεχόμενο του προσφερόμενου πιστοποιητικού. >
  • Προστέθηκαν δοκιμές παλινδρόμησης για αντιστοίχιση συμβολοσειρών, αντιστοίχιση διευθύνσεων και λειτουργίες εξυγίανσης συμβολοσειρών.
  • Βελτιώθηκε η πλεξούδα αφαίρεσης κλειδιού ανταλλαγής κλειδιών.
  • Επιδιορθώσεις σφαλμάτων:
  • ssh (1): Επιτρέψτε στο IdentityFile να φορτώσει και να χρησιμοποιήσει επιτυχώς πιστοποιητικά που δεν έχουν αντίστοιχο γυμνό δημόσιο κλειδί. bz # 2617 πιστοποιητικό id_rsa-cert.pub (και όχι id_rsa.pub).
  • ssh (1): Διορθώστε τον έλεγχο ταυτότητας δημόσιου κλειδιού όταν χρησιμοποιείται πολλαπλός έλεγχος ταυτότητας και το δημόσιο κλειδί δεν είναι μόνο η πρώτη προσπάθεια που χρησιμοποιήθηκε. bz # 2642
  • regress: Να επιτρέπεται η εκτέλεση των ελέγχων διαρροής PuTTY χωρίς επιτήρηση. bz # 2639
  • ssh-agent (1), ssh (1): βελτίωση της αναφοράς όταν προσπαθείτε να φορτώσετε κλειδιά από PKCS # 11 μάρκες με λιγότερα άχρηστα μηνύματα καταγραφής και περισσότερες λεπτομέρειες στα μηνύματα εντοπισμού σφαλμάτων. bz # 2610
  • ssh (1): Όταν σπάζετε τις συνδέσεις του ControlMaster, μην ρυπαίνετε το stderr όταν το LogLevel = ήσυχο.
  • sftp (1): On ^ Z περιμένετε να υποχωρήσει το υποκείμενο ssh (1) πριν την αναστολή του sftp (1) για να διασφαλίσετε ότι το ssh (1)
  • ssh (1): Αποφύγετε την κατειλημμένη αναμονή όταν ανασταλεί το ssh (1) κατά τη διάρκεια μιας προτροπής κωδικού πρόσβασης.
  • ssh (1), sshd (8): Αναφέρετε σωστά τα σφάλματα κατά την αποστολή των μηνυμάτων info.
  • sshd (8): καθορίστε τη συντριβή NULL-deref αν το sshd (8) έλαβε ένα μήνυμα NEWKEYS εκτός σειράς.
  • sshd (8): Ορθή λίστα υποστηριζόμενων αλγορίθμων υπογραφής που αποστέλλονται στην επέκταση server-sig-algs. bz # 2547
  • sshd (8): Διόρθωση αποστολής του μηνύματος ext_info εάν το ιδιωτικό είναι απενεργοποιημένο.
  • sshd (8): αυστηρότερη επιβολή της αναμενόμενης παραγγελίας των κλήσεων παρακολούθησης διαχωρισμού προνομίων που χρησιμοποιούνται για τον έλεγχο ταυτότητας και η αποδοχή τους μόνο όταν οι αντίστοιχες μέθοδοι ελέγχου ταυτότητας τους είναι ενεργοποιημένες στη διαμόρφωση
  • sshd (8): Καθορίστε το μη εξουσιοδοτημένο optlen στο getockopt () κλήση. αβλαβές σε Unix / BSD αλλά ενδεχομένως να καταρρεύσει στο Cygwin.
  • Διορθώστε τις ψευδώς θετικές αναφορές που προκαλούνται από το explicit_bzero (3) που δεν αναγνωρίζονται ως αρχικοποιητής μνήμης όταν συντάσσεται με την -fsanitize-memory. sshd_config (5): Χρησιμοποιήστε το 2001: db8 :: / 32, το επίσημο υποδίκτυο IPv6 για παραδείγματα διαμόρφωσης.
  • Φορητότητα:
  • Σε περιβάλλοντα διαμορφωμένα με τουρκικές τοπικές ρυθμίσεις, επιστρέψτε στην τοπική γλώσσα C / POSIX για να αποφύγετε τα σφάλματα στην ανάλυση διαμόρφωσης που προκαλείται από το μοναδικό χειρισμό των τοπικών γραμμάτων με τα γράμματα «i» και «I». bz # 2643
  • sftp-server (8), ssh-agent (1): Άρνηση ptrace στο OS X χρησιμοποιώντας ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Ξεκλείδωμα AES-CTR σε παλιούς (~ 0.9.8) OpenSSL.
  • Διορθώστε τη μεταγλώττιση για το compiled libcrypto χωρίς υποστήριξη RIPEMD160.
  • contrib: Προσθέστε ένα gnome-ssh-askpass3 με υποστήριξη GTK + 3. bz # 2640 sshd (8): Βελτιώστε την επανάληψη του PRNG μέσω του διαχωρισμού προνομίων και πιέστε το libcrypto για να αποκτήσετε έναν υψηλής ποιότητας σπόρο πριν από το chroot ή το sandboxing.
  • Όλα: Αυξήστε τη δοκιμή για σπασμένα strnvis. Το NetBSD πρόσθεσε ένα strnvis και, δυστυχώς, το κατέστησε ασυμβίβαστο με το υπάρχον στο OpenBSD και το libbsd του Linux (το οποίο υπήρχε εδώ και πάνω από δέκα χρόνια). Προσπαθήστε να ανιχνεύσετε αυτό το χάος και να αναλάβετε τη μοναδική ασφαλή επιλογή αν συγχρονίζουμε.

Τι νέο υπάρχει στην έκδοση 7.3:

  • Ασφάλεια:
  • sshd (8): Μείωση πιθανής επίθεσης άρνησης εξυπηρέτησης κατά της κρυπτογράφησης του συστήματος (3) μέσω του sshd (8). Ένας εισβολέας θα μπορούσε να στείλει πολύ μακρούς κωδικούς πρόσβασης που θα προκαλούσαν υπερβολική χρήση της CPU στην κρυφή (3). Το sshd (8) αρνείται τώρα να δεχτεί αιτήματα πιστοποίησης κωδικού πρόσβασης μήκους μεγαλύτερου των 1024 χαρακτήρων. Ανεξάρτητη αναφορά από τον Tomas Kuthan (Oracle), τον Andres Rojas και τον Javier Nieto.
  • sshd (8): Περιορίστε τις διαφορές χρονισμού στον έλεγχο ταυτότητας με κωδικό πρόσβασης που θα μπορούσαν να χρησιμοποιηθούν για να διακρίνουν έγκυρα από μη έγκυρα ονόματα λογαριασμών, όταν αποστέλλονται μεγάλοι κωδικοί πρόσβασης και χρησιμοποιούνται συγκεκριμένοι αλγόριθμοι κατακερματισμού κωδικών πρόσβασης στον διακομιστή. CVE-2016-6210, αναφέρθηκε από τον EddieEzra.Harari στη verint.com
  • ssh (1), sshd (8): Προσδιορίστε την παρατηρούμενη αδυναμία χρονισμού στα αντίμετρα του Oracle padding padding. Αναφέρονται από τον Jean Paul Degabriele, τον Kenny Paterson, τον Torben Hansen και τον Martin Albrecht. Σημειώστε ότι οι κρυπτογραφίες CBC είναι απενεργοποιημένες από προεπιλογή και περιλαμβάνονται μόνο για συμβατότητα παλαιού τύπου.
  • ssh (1), sshd (8): Βελτιώστε την παραγγελία λειτουργίας της επαλήθευσης MAC για αλγόριθμους μετακίνησης MAC-Encrypt-then-MAC (EtM) για να επαληθεύσετε το MAC πριν αποκρυπτογραφήσετε οποιοδήποτε κρυπτογράφημα. Αυτό εξαλείφει την πιθανότητα διαφορών χρονισμού διαρροής γεγονότων σχετικά με το απλό κείμενο, αν και δεν παρατηρήθηκε τέτοια διαρροή. Αναφέρονται από τον Jean Paul Degabriele, τον Kenny Paterson, τον Torben Hansen και τον Martin Albrecht. sshd (8): (μόνο φορητό) Παράβλεψη του περιβάλλοντος PAM vars όταν χρησιμοποιείται UseLogin = ναι. Εάν το PAM έχει ρυθμιστεί ώστε να διαβάζει τις μεταβλητές περιβάλλοντος που καθορίζονται από το χρήστη και το UseLogin = yes στο sshd_config, τότε ένας εχθρικός τοπικός χρήστης μπορεί να επιτεθεί / bin / login μέσω LD_PRELOAD ή παρόμοιων μεταβλητών περιβάλλοντος που έχουν οριστεί μέσω PAM. CVE-2015-8325, που βρέθηκε από τον Shayan Sadigh.
  • Νέες δυνατότητες:
  • ssh (1): Προσθέστε μια επιλογή ProxyJump και την αντίστοιχη σημαία γραμμής εντολών -J για να επιτρέψετε την απλοποιημένη διεύθυνσή σας μέσω μιας ή περισσότερων προμαχών SSH ή "hosts jump".
  • ssh (1): Προσθέστε μια επιλογή IdentityAgent για να επιτρέψετε να ορίσετε συγκεκριμένες υποδοχές αντιπροσώπων αντί να τις αποδεχτείτε από το περιβάλλον. ssh (1): Να επιτρέπεται η εξαίρεση των ExitOnForwardFailure και ClearAllForwardings κατά την χρήση ssh -W. bz # 2577
  • ssh (1), sshd (8): Εφαρμογή υποστήριξης για τον τερματικό τρόπο λειτουργίας IUTF8 σύμφωνα με σχέδιο-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Προσθέστε υποστήριξη για πρόσθετες σταθερές ομάδες Diffie-Hellman 2K, 4K και 8K από το draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): Υποστηρίξτε τις υπογραφές SHA256 και SHA512 RSA στα πιστοποιητικά. ssh (1): Προσθέστε μια οδηγία συμπερίληψης για αρχεία ssh_config (5).
  • ssh (1): Επιτρέπει χαρακτήρες UTF-8 σε πανό προ-πιστοποίησης που αποστέλλονται από το διακομιστή. bz # 2058
  • Επιδιορθώσεις σφαλμάτων:
  • ssh (1), sshd (8): Μειώστε το επίπεδο syslog κάποιων σχετικών συμβάντων από το LOG_CRIT. bz # 2585
  • sshd (8): Refuse AuthenticationMethods = "" στις διαμορφώσεις και αποδεχτείτε AuthenticationMethods = any για την προεπιλεγμένη συμπεριφορά που δεν απαιτεί πολλαπλή πιστοποίηση ταυτότητας. bz # 2398
  • sshd (8): Αφαιρέστε το παρωχημένο και παραπλανητικό μήνυμα "ΠΙΘΑΝΗ ΠΡΟΚΛΗΣΗ ΔΙΑΔΡΟΜΗΣ!" μηνύματος όταν το DNS προς τα εμπρός και προς τα πίσω δεν ταιριάζουν. bz # 2585
  • ssh (1): Κλείστε το πρόγραμμα επεξεργασίας φόντου του ControlPersist stderr εκτός από τη λειτουργία εντοπισμού σφαλμάτων ή κατά την σύνδεση στο syslog. bz # 1988
  • misc: Πραγματοποιήστε την περιγραφή PROTOCOL για τα ανοιχτά μηνύματα του κανάλι direct-streamlocal@openssh.com που ταιριάζουν με τον αναπτυγμένο κώδικα. bz # 2529
  • ssh (1): Καταχωρίσεις Deduplicate LocalForward και RemoteForward για την αποκατάσταση βλαβών όταν ενεργοποιούνται τόσο η ExonOnForwardFailure όσο και η κανονικοποίηση του ονόματος κεντρικού υπολογιστή. bz # 2562
  • sshd (8): Αφαιρέστε το εφεδρικό από το modulei στο παρωχημένο αρχείο "primes" που είχε καταργηθεί το 2001. bz # 2559.
  • sshd_config (5): Σωστή περιγραφή του UseDNS: επηρεάζει την επεξεργασία ssh hostname για τα authorized_keys, not known_hosts. bz # 2554 ssh (1): Επιδιόρθωση του ελέγχου ταυτότητας με χρήση αποκλειστικών κλειδιών πιστοποιητικού σε έναν πράκτορα χωρίς αντίστοιχα ιδιωτικά κλειδιά στο σύστημα αρχείων. bz # 2550
  • sshd (8): Αποστέλλει ClientAliveInterval pings όταν έχει οριστεί RekeyLimit με βάση το χρόνο. τα παλαιότερα πακέτα που κρατούσαν το πακέτο δεν στάλθηκαν. bz # 2252

Τι νέο υπάρχει στην έκδοση 7.2:

  • Ασφάλεια:
  • ssh (1), sshd (8): αφαιρέστε τον κωδικό περιαγωγής που δεν έχει ολοκληρωθεί και ήταν αχρησιμοποίητο (είχε ήδη απενεργοποιηθεί βίαια στο OpenSSH 7.1p2).
  • ssh (1): εξαλείψτε την εφεδρεία από τη μη αξιόπιστη προώθηση X11 σε αξιόπιστη προώθηση όταν ο διακομιστής X απενεργοποιεί την επέκταση SECURITY.
  • ssh (1), sshd (8): αυξήστε το ελάχιστο μέγεθος μέσου στήριξης που υποστηρίζεται για την ανταλλαγή ομάδας diffie-hellman στα 2048 bits.
  • sshd (8): Το sandboxing πριν από την εξουσιοδότηση είναι τώρα ενεργοποιημένη από προεπιλογή (οι προηγούμενες εκδόσεις του ενεργοποίησαν για νέες εγκαταστάσεις μέσω του sshd_config).
  • Νέες δυνατότητες:
  • όλα: προσθέστε υποστήριξη για υπογραφές RSA χρησιμοποιώντας αλγόριθμους κατακερματισμού SHA-256/512 βασισμένους σε draft-rsa-dsa-sha2-256-03.txt και draft-ssh-ext-info-04.txt.
  • ssh (1): Προσθέστε μια επιλογή πελάτη AddKeysToAgent, η οποία μπορεί να οριστεί σε "ναι", "όχι", "ζητήσει" ή "επιβεβαίωση" και προεπιλογή σε "όχι". Όταν είναι ενεργοποιημένο, ένα ιδιωτικό κλειδί που χρησιμοποιείται κατά την επαλήθευση ταυτότητας θα προστεθεί στο ssh-agent εάν εκτελείται (με την επιβεβαίωση ενεργοποιημένη εάν είναι ρυθμισμένη στο 'επιβεβαίωση').
  • sshd (8): προσθέστε μια νέα επιλογή authorized_keys "περιορισμός" που περιλαμβάνει όλους τους τρέχοντες και μελλοντικούς βασικούς περιορισμούς (όχι - * - προώθηση, κλπ.). Επίσης, προσθέστε επιτρεπτές εκδόσεις των υφιστάμενων περιορισμών, π.χ. "no-pty" - & gt; "pty". Αυτό απλοποιεί την εργασία της ρύθμισης περιορισμένων κλειδιών και διασφαλίζει ότι περιορίζονται σε μέγιστο βαθμό, ανεξάρτητα από τυχόν δικαιώματα που θα μπορούσαμε να εφαρμόσουμε στο μέλλον. ssh (1): προσθέστε την επιλογή ssh_config CertificateFile για να εμφανίσετε ρητά τα πιστοποιητικά. bz # 2436
  • ssh-keygen (1): επιτρέψτε στο ssh-keygen να αλλάξει το σχόλιο του κλειδιού για όλες τις υποστηριζόμενες μορφές.
  • ssh-keygen (1): επιτρέπουν τη λήψη δακτυλικών αποτυπωμάτων από την τυπική είσοδο, π.χ. "ssh-keygen -lf -"
  • ssh-keygen (1): επιτρέπουν τη λήψη δακτυλικών αποτυπωμάτων σε πολλά δημόσια κλειδιά σε ένα αρχείο, π.χ. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): Υποστήριξη "none" ως όρισμα για το sshd_config Τα νέα στοιχεία και το ChrootDirectory. Χρήσιμες στο εσωτερικό των μπλοκ αντιστοίχησης για να παρακάμψετε μια καθολική προεπιλογή. bz # 2486
  • ssh-keygen (1): υποστηρίζει πολλαπλές πιστοποιητικά (μία ανά γραμμή) και την ανάγνωση από την κανονική είσοδο (με τη χρήση "-f -") για "ssh-keygen -L" ssh-KeyScan (1): προσθέστε «ssh- keyscan -c ... "για να επιτρέπεται η εξαγωγή πιστοποιητικών αντί για απλά κλειδιά.
  • ssh (1): καλύτερα να χειριστείτε αγκυροβολημένα FQDN (π.χ. 'cvs.openbsd.org.') στην ονοματοποίηση του hostname - να τα αντιμετωπίζετε ως ήδη κανονικά και να απομακρύνετε το τελευταίο '.' πριν αντιστοιχίσετε το ssh_config.
  • Επιδιορθώσεις σφαλμάτων:
  • sftp (1): οι υπάρχοντες κατάλογοι προορισμών δεν πρέπει να τερματίζουν τις επαναληπτικές μεταφορτώσεις (παλινδρόμηση στο openssh 6.8) bz # 2528
  • ssh (1), sshd (8): σωστή αποστολή SSH2_MSG_UNIMPLEMENTED απαντήσεων σε μη αναμενόμενα μηνύματα κατά την ανταλλαγή κλειδιών. bz # 2949
  • ssh (1): απορρίπτει τις προσπάθειες ρύθμισης του ConnectionAttempts = 0, το οποίο δεν έχει νόημα και θα μπορούσε να προκαλέσει την εκτύπωση μιας μεταβλητής στοίβας που δεν είχε αρχικοποιηθεί. bz # 2500
  • ssh (1): διορθώστε τα σφάλματα όταν επιχειρείτε να συνδεθείτε με διευθύνσεις IPv6 με βάση την ονομασία hoston.
  • sshd_config (5): ορίστε μερικές ακόμα επιλογές που μπορούν να χρησιμοποιηθούν σε μπλοκ Match. bz # 2489
  • sshd (8): καθορίστε το "PubkeyAcceptedKeyTypes + ..." μέσα σε ένα μπλοκ Match. ssh (1): αναπτύξτε τους χαρακτήρες tilde στα ονόματα αρχείων που έχουν μεταβιβαστεί στις επιλογές -i πριν ελέγξετε εάν υπάρχει ή όχι το αρχείο ταυτότητας. Αποφεύγει τη σύγχυση για περιπτώσεις όπου το κέλυφος δεν αναπτύσσεται (π.χ. "-i ~ / αρχείο" έναντι "-i ~ / αρχείο"). bz # 2481
  • ssh (1): Μην προεπεξεργαστείτε το "exec" στην εντολή κελύφους που τρέχει από το "Match exec" σε ένα αρχείο ρυθμίσεων, το οποίο μπορεί να προκαλέσει την αποτυχία ορισμένων εντολών σε ορισμένα περιβάλλοντα. bz # 2471
  • ssh-keyscan (1): καθορίστε την έξοδο για πολλαπλούς κεντρικούς υπολογιστές / addrs σε μια γραμμή όταν ο hashing του host ή μια μη τυποποιημένη θύρα είναι σε χρήση bz # 2479
  • sshd (8): παραλείψτε το μήνυμα "Δεν ήταν δυνατή η εισαγωγή του chdir στο αρχικό κατάλογο" όταν είναι ενεργοποιημένο το ChrootDirectory. bz # 2485
  • ssh (1): περιλαμβάνει το PubkeyAcceptedKeyTypes στο ssh -G config dump. sshd (8): αποφύγετε να αλλάξετε τις σημαίες της συσκευής TunnelForwarding εάν είναι ήδη αυτό που χρειάζεται. καθιστά δυνατή τη χρήση δικτύωσης tun / tap ως χρήστη χωρίς root αν τα δικαιώματα συσκευών και οι σημαίες διεπαφών είναι προκαθορισμένες
  • ssh (1), sshd (8): Το RekeyLimits θα μπορούσε να ξεπεραστεί από ένα πακέτο. bz # 2521
  • ssh (1): καθορίστε την κύρια αποτυχία πολυπλεξίας για να παρατηρήσετε την έξοδο του προγράμματος-πελάτη.
  • ssh (1), ssh-agent (1): αποφύγετε θανατηφόρα () για μάρκες PKCS11 που παρουσιάζουν άδειο αναγνωριστικό κλειδιού. bz # 1773
  • sshd (8): αποφύγετε printf του argument NULL. bz # 2535
  • ssh (1), sshd (8): επιτρέψτε RekeyLimits μεγαλύτερο από 4GB. bz # 2521
  • ssh-keygen (1): sshd (8): διορθώστε πολλά σφάλματα στην υποστήριξη υπογραφής KRL (δεν χρησιμοποιείται).
  • ssh (1), sshd (8): καθορίστε συνδέσεις με συνομηλίκους που χρησιμοποιούν τη δυνατότητα ανταλλαγής κλειδιών για το πρωτόκολλο. bz # 2515
  • sshd (8): περιλαμβάνει τον απομακρυσμένο αριθμό θύρας στα μηνύματα καταγραφής. bz # 2503
  • ssh (1): μην προσπαθήσετε να φορτώσετε το ιδιωτικό κλειδί SSHv1 όταν συντάσσεται χωρίς υποστήριξη SSHv1. bz # 2505
  • ssh-agent (1), ssh (1): διορθώστε λανθασμένα μηνύματα λάθους κατά τη διάρκεια σφαλμάτων φόρτωσης και υπογραφής κλειδιών. bz # 2507
  • ssh-keygen (1): μην αφήνετε κενά προσωρινά αρχεία όταν εκτελείτε επεξεργασίες γνωστών αρχείων known_hosts όταν δεν υπάρχει known_hosts.
  • sshd (8): σωστή μορφή πακέτου για απαντήσεις tcpip προς τα εμπρός για αιτήματα που δεν εκχωρούν μια θύρα bz # 2509
  • ssh (1), sshd (8): καθορίστε το ενδεχόμενο να κρεμάσετε την κλειστή έξοδο. bz # 2469 ssh (1): αναπτύξτε το% i στο ControlPath στο UID. bz # 2449
  • ssh (1), sshd (8): καθορίστε τον τύπο επιστροφής του openssh_RSA_verify. bz # 2460
  • ssh (1), sshd (8): διορθώστε κάποια επιλογή αναλύοντας διαρροές μνήμης. bz # 2182
  • ssh (1): προσθέστε κάποια έξοδο εντοπισμού σφαλμάτων πριν την ανάλυση DNS. είναι ένας τόπος όπου το ssh θα μπορούσε προηγουμένως να σταματήσει σιωπηλά σε περιπτώσεις ανεπιθύμητων διακομιστών DNS. bz # 2433 ssh (1): αφαιρέστε την ψεύτικη νέα γραμμή στο οπτικό hostkey. bz # 2686
  • ssh (1): επιδιορθώστε την εκτύπωση (ssh -G ...) του HostKeyAlgorithms = + ...
  • ssh (1): διορθώστε την επέκταση του HostkeyAlgorithms = + ...
  • Τεκμηρίωση:
  • ssh_config (5), sshd_config (5): ενημερώστε τις προεπιλεγμένες λίστες αλγορίθμων για να ταιριάξετε την τρέχουσα πραγματικότητα. bz # 2527
  • ssh (1): αναφέρετε τις επιλογές ερώτησης-κλειδιού-Q και την ερώτηση-κλειδιού-Q ερωτήματος. bz # 2455
  • sshd_config (8): περιγράψτε πιο καθαρά τι AuthorizedKeysFile = κανένας δεν κάνει.
  • ssh_config (5): καλύτερο έγγραφο ExitOnForwardFailure. bz # 2444
  • sshd (5): αναφέρετε τις εσωτερικές ομάδες εναλλαγής DH-GEX στο εγχειρίδιο. bz # 2302
  • sshd_config (5): καλύτερη περιγραφή για την επιλογή MaxSessions. bz # 2531
  • Φορητότητα:
  • ssh (1), sftp-server (8), ssh-agent (1), sshd (8): Προνόμια Fine-grain Illumos / Solaris. Συμπεριλαμβανομένου ενός sandboxbox pre-auth privsep και αρκετών προσομοιώσεων δέσμευσης (). bz # 2511
  • Ανακαινίστε το redhat / openssh.spec, καταργώντας τις επιλογές και τη σύνταξη που έχουν καταργηθεί.
  • να ρυθμίσετε: επιτρέψτε --without-ssl-engine με --without-openssl
  • sshd (8): Επιβεβαιώστε τον πολλαπλό έλεγχο ταυτότητας χρησιμοποιώντας το πλήκτρο S /. bz # 2502
  • sshd (8): ανάγνωση από το αρχείο libcrypto RAND_ πριν από την αποχώρηση προνομίων. Αποφεύγει τις παραβιάσεις του sandboxing με το BoringSSL.
  • Επιδιόρθωση σύγκρουσης ονομάτων με λειτουργίες glob (3) που παρέχονται από το σύστημα. bz # 2463
  • Προσαρμόστε το Makefile για να χρησιμοποιήσετε το ssh-keygen -A όταν δημιουργείτε κλειδιά κεντρικού υπολογιστή. bz # 2459
  • διαμόρφωση: σωστή προεπιλεγμένη τιμή για --with-ssh1 bz # 2457
  • διαμόρφωση: καλύτερη ανίχνευση του συμβόλου _res bz # 2259
  • υποστηρίξτε το getrandom () syscall στο Linux

Τι νέο υπάρχει στην έκδοση 7.1:

  • Ασφάλεια:
  • sshd (8): Το OpenSSH 7.0 περιείχε ένα λογικό σφάλμα στο PermitRootLogin = prohibit-password / χωρίς-κωδικό πρόσβασης που θα μπορούσε, ανάλογα με τη διαμόρφωση χρόνου μεταγλώττισης, να επιτρέψει τον έλεγχο ταυτότητας με κωδικό πρόσβασης και να αποτρέψει άλλες μορφές επαλήθευσης ταυτότητας. Αυτό το πρόβλημα ανέφερε ο Μάντας Μικουλένας.
  • Επιδιορθώσεις σφαλμάτων:
  • ssh (1), sshd (8): προσθέστε εναλλακτικές λύσεις συμβατότητας για το FuTTY
  • ssh (1), sshd (8): βελτίωση των εναλλακτικών λύσεων συμβατότητας για WinSCP
  • Διορθώστε έναν αριθμό σφαλμάτων μνήμης (διπλό-ελεύθερο, χωρίς μνήμη χωρίς μνήμη κ.λπ.) στα ssh (1) και ssh-keygen (1). Αναφέρεται από τον Mateusz Kocielski.

Άλλο λογισμικό του προγραμματιστή OpenBSD Project

Portable OpenSSH
Portable OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

Σχόλια για OpenSSH

Τα σχόλια δεν βρέθηκε
προσθήκη σχολίου
Ενεργοποιήστε τις εικόνες!