OpenSSH

Screenshot der Software:
OpenSSH
Softwarebeschreibung:
Version: 7.7 Aktualisiert
Upload-Datum: 22 Jun 18
Entwickler: OpenBSD Project
Lizenz: Frei
Popularität: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH ist ein frei verteiltes Open-Source-Software-Projekt, eine Bibliothek und ein Befehlszeilenprogramm, das im Hintergrund Ihres GNU / Linux-Betriebssystems läuft und Ihr gesamtes Netzwerk vor Eindringlingen und Angreifern schützt. Es ist die Open-Source-Version der SSH (Secure Shell) -Spezifikation, die speziell für

entwickelt wurde
Funktionen auf einen Blick

OpenSSH ist ein Open-Source-Projekt, das unter einer freien Lizenz vertrieben wird. Es bietet starke Authentifizierung basierend auf dem Public Key, Kerberos Authentifizierung und One-Time Password Standards, starke Verschlüsselung basierend auf den AES, Blowfish, Arcfour und 3DES Algorithmen, X11 Forwarding unterstützt durch die Verschlüsselung des gesamten X Window System Traffic, sowie AFS und Kerberos-Ticketübergabe.

Zusätzlich unterstützt die Software die Unterstützung der Portweiterleitung durch Verschlüsselung von Legacy-Protokollen, Datenkomprimierungsunterstützung, Unterstützung für Agentenweiterleitung mithilfe des Single-Sign-On (SSO) -Authentifizierungsstandards und SFTP (Secure FTP) -Server- und -Client-Unterstützung in beiden SSH2 oder SSH1 Protokolle.

Ein weiteres interessantes Merkmal ist die Interoperabilität, was bedeutet, dass das Projekt den Versionen 1.3, 1.5 und 2.0 des ursprünglichen SSH (Secure Shell) -Protokolls entspricht. Nach der Installation ersetzt OpenSSH automatisch die Standard-FTP-, Telnet-, RCP- und rlogin-Programme durch sichere Versionen wie SFTP, SCP und SSH.


Unter der Haube, Verfügbarkeit und unterstützte Betriebssysteme

Das OpenSSH-Projekt ist vollständig in der Programmiersprache C geschrieben. Es besteht aus der Haupt-SSH-Implementierung und dem SSH-Daemon, der im Hintergrund läuft. Die Software wird hauptsächlich als universelles Quellenarchiv vertrieben, das mit allen GNU / Linux-Betriebssystemen sowohl auf 32-Bit- als auch auf 64-Bit-Architekturen arbeiten kann.


Tragbare OpenSSH

Eine portable Version des OpenSSH-Protokolls steht auch kostenlos auf Softoware zum Download bereit, genannt Portable OpenSSH. Es ist eine Open-Source-Implementierung der Protokolle SSH Version 1 und SSH Version 2 für Linux-, BSD- und Solaris-Betriebssysteme.

Was ist neu in dieser Version:

  • Potenziell inkompatible Änderungen:
  • Diese Version enthält eine Reihe von Änderungen, die sich auf vorhandene Konfigurationen auswirken können:
  • Diese Version entfernt die Serverunterstützung für das SSH v.1-Protokoll.
  • ssh (1): Entferne 3des-cbc vom Standardvorschlag des Kunden. 64-Bit-Blockchiffren sind 2016 nicht sicher und wir wollen nicht warten, bis Angriffe wie SWEET32 auf SSH ausgeweitet werden. Da 3des-cbc die einzige obligatorische Chiffre in den SSH-RFCs war, kann dies Probleme bei der Verbindung zu älteren Geräten mit der Standardkonfiguration verursachen, aber es ist sehr wahrscheinlich, dass solche Geräte ohnehin bereits eine explizite Konfiguration für Schlüsselaustausch- und Hostschlüsselalgorithmen benötigen. sshd (8): Entfernen Sie die Unterstützung für die Komprimierung vor der Authentifizierung. Die frühzeitige Komprimierung in den 1990er Jahren schien in den 1990er Jahren vernünftig zu sein, aber heute ist es eindeutig eine schlechte Idee sowohl in Bezug auf Kryptographie (vgl. Mehrere Kompressions-Orakel-Angriffe in TLS) als auch Angriffsfläche. Pre-Auth-Komprimierungsunterstützung wurde standardmäßig für & gt; 10 Jahre deaktiviert. Support bleibt im Client. ssh-agent wird das Laden von PKCS # 11-Modulen standardmäßig außerhalb einer Whitelist von vertrauenswürdigen Pfaden verweigern. Die Pfad-Whitelist kann zur Laufzeit angegeben werden.
  • sshd (8): Wenn ein erzwungener Befehl sowohl in einem Zertifikat als auch in einer autorisierten key / principals command = Einschränkung angezeigt wird, verweigert sshd nun das Zertifikat, sofern sie nicht identisch sind. Das vorherige (dokumentierte) Verhalten, dass der erzwungene Befehl des Zertifikats den anderen überschreibt, könnte ein wenig verwirrend und fehleranfällig sein. sshd (8): Entferne die UseLogin-Konfigurationsdirektive und unterstütze das Verwalten von Login-Sitzungen mit / bin / login.
  • Änderungen seit OpenSSH 7.3:
  • Sicherheit:
  • ssh-agent (1): Lehnt nun ab, PKCS # 11-Module von Pfaden außerhalb einer vertrauenswürdigen Whitelist zu laden (konfigurierbare Laufzeit). Anfragen zum Laden von Modulen könnten über Agentenweiterleitung weitergeleitet werden und ein Angreifer könnte versuchen, ein feindliches PKCS # 11-Modul über den weitergeleiteten Agentenkanal zu laden: PKCS # 11-Module sind gemeinsam genutzte Bibliotheken, was zur Codeausführung auf dem System führen würde -agent, wenn der Angreifer die Kontrolle über den weitergeleiteten Agent-Socket hat (auf dem Host, auf dem der sshd-Server läuft) und die Fähigkeit, in das Dateisystem des Hosts zu schreiben, auf dem ssh-agent läuft (normalerweise der Host, auf dem der ssh-Client läuft). Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Wenn die Privilegientrennung deaktiviert ist, werden weitergeleitete Unix-Domain-Sockets von sshd (8) mit den Rechten von 'root' anstelle des authentifizierten Benutzers erstellt. Diese Version verweigert die Unix-Domain-Socket-Weiterleitung, wenn die Privilegientrennung deaktiviert ist (Privilege Separation ist seit 14 Jahren standardmäßig aktiviert). Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Vermeiden Sie das theoretische Lecken von privatem Schlüsselmaterial des Hosts in privilegierte getrennte untergeordnete Prozesse über realloc () beim Lesen von Schlüsseln. In der Praxis wurde kein solches Leck für Schlüssel mit normaler Größe beobachtet, noch wird ein Leck zu den Kindprozessen Schlüsselmaterial direkt an unprivilegierte Benutzer weitergeben. Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Der Shared-Speicher-Manager, der von der Pre-Authentication-Komprimierungsunterstützung verwendet wurde, hatte eine Grenzenprüfung, die von einigen optimierenden Compilern ignoriert werden konnte. Darüber hinaus war dieser Speichermanager falsch zugegriffen, wenn die Komprimierung vor der Authentifizierung deaktiviert wurde. Dies könnte möglicherweise Angriffe auf den privilegierten Überwachungsprozess aus dem Sandboxed-Privilegientrennungsprozess ermöglichen (ein Kompromiss des Letzteren wäre zuerst erforderlich). Diese Version entfernt die Unterstützung für die Vorauthentifizierungskomprimierung von sshd (8). Berichtet von Guido Vranken mit dem Tool Stack Unstable Optimization Identification (http://css.csail.mit.edu/stack/)
  • sshd (8): Behebt eine Denial-of-Service-Bedingung, bei der ein Angreifer, der mehrere KEXINIT-Nachrichten sendet, pro Verbindung bis zu 128 MB verbrauchen kann. Berichtet von Shi Lei von Gear Team, Qihoo 360.
  • sshd (8): Validieren Adressbereiche für die Anweisungen AllowUser und DenyUsers zum Zeitpunkt des Ladens der Konfiguration und verweigern die Annahme ungültiger Adressen. Bisher war es möglich, ungültige CIDR-Adressbereiche anzugeben (z. B. Benutzer@127.1.2.3/55), und diese würden immer übereinstimmen, was möglicherweise dazu führen würde, dass Zugriff dort gewährt würde, wo er nicht vorgesehen war. Berichtet von Laurence Parry.
  • Neue Funktionen:
  • ssh (1): Fügen Sie ssh (1) einen Proxy-Multiplex-Modus hinzu, der von der Version in PuTTY von Simon Tatham inspiriert wurde. Dies ermöglicht es einem Multiplexing-Client, mit dem Master-Prozess unter Verwendung einer Teilmenge des SSH-Pakets und des Kanalprotokolls über einen Unix-Domain-Socket zu kommunizieren, wobei der Hauptprozess als ein Proxy fungiert, der Kanal-IDs übersetzt usw. Dadurch kann der Multiplex-Modus ausgeführt werden Systeme, die keine Datei-Deskriptor-Weitergabe (die von aktuellem Multiplex-Code verwendet wird) und möglicherweise in Verbindung mit der Unix-Domain-Socket-Weiterleitung mit dem Client- und Multiplex-Master-Prozess auf verschiedenen Maschinen. Der Multiplex-Proxy-Modus kann unter Verwendung von "ssh-O-Proxy ..."
  • aufgerufen werden
  • sshd (8): Fügen Sie eine sshd_config DisableForwarding-Option hinzu, die X11-, Agent-, TCP-, Tunnel- und Unix-Domain-Socket-Weiterleitungen sowie alles, was wir in Zukunft implementieren könnten, deaktiviert. Wie das Flag 'restricted' authorized_keys ist dies eine einfache und zukunftssichere Möglichkeit, ein Konto zu beschränken.
  • sshd (8), ssh (1): Unterstützen Sie die & quot; curve25519-sha256 & quot; Schlüsselaustauschmethode. Dies ist identisch mit der aktuell unterstützten Methode namens "curve25519-sha256@libssh.org"."
  • sshd (8): Verbessere die Handhabung von SIGHUP, indem du nachprüfst, ob sshd beim Start bereits dämonisiert ist und den Aufruf von daemon (3) überspringt, falls dies der Fall ist. Dies stellt sicher, dass ein SIGHUP-Neustart von sshd (8) dieselbe Prozess-ID wie die ursprüngliche Ausführung behält. sshd (8) wird nun auch die PidFile-Verbindung vor dem SIGHUP-Neustart aufheben und sie nach einem erfolgreichen Neustart neu erstellen, anstatt eine veraltete Datei im Falle eines Konfigurationsfehlers zu belassen. bz # 2641
  • sshd (8): Lassen Sie die Anweisungen ClientAliveInterval und ClientAliveCountMax in sshd_config Match blocks erscheinen.
  • sshd (8): Fügen Sie% -escapes zu AuthorizedPrincipalsCommand hinzu, um sie mit den von AuthorizedKeysCommand unterstützten Schlüsseln (key, key type, fingerprint usw.) und einigen weiteren zu vergleichen, um den Inhalt des angebotenen Zertifikats zu ermöglichen.
  • Regressionstests für String-Matching-, Adress-Matching- und String-Sanitisierungsfunktionen wurden hinzugefügt.
  • Der Schlüsselaustausch-Fuzzer-Kabelbaum wurde verbessert.
  • Bugfixes:
  • ssh (1): Erlaubt es IdentityFile, Zertifikate, die keinen öffentlichen Schlüssel enthalten, erfolgreich zu laden und zu verwenden. bz # 2617 Zertifikat id_rsa-cert.pub (und kein id_rsa.pub).
  • ssh (1): Korrigieren Sie die Authentifizierung mit öffentlichen Schlüsseln, wenn die Mehrfachauthentifizierung verwendet wird, und publickey ist nicht nur die erste versuchte Methode. bz # 2642
  • regress: Lassen Sie die PuTTY-Interop-Tests unbeaufsichtigt ablaufen. bz # 2639
  • ssh-agent (1), ssh (1): Verbesserung der Berichterstellung beim Versuch, Schlüssel aus PKCS # 11-Token mit weniger nutzlosen Protokollmeldungen und mehr Details in Debug-Meldungen zu laden. bz # 2610
  • ssh (1): Wenn Sie ControlMaster-Verbindungen abbauen, belasten Sie stderr nicht, wenn LogLevel = quiet.
  • sftp (1): On ^ Z warten Sie, bis ssh (1) unterlegt ist, bevor Sie sftp (1) anhalten, um sicherzustellen, dass ssh (1) den Terminalmodus korrekt wiederherstellt, wenn er während einer Passwortabfrage unterbrochen wird.
  • ssh (1): Vermeiden Sie busy-wait, wenn ssh (1) während einer Passwortabfrage gesperrt ist.
  • ssh (1), sshd (8): Fehler beim Senden von Ext-Info-Nachrichten korrekt melden.
  • sshd (8): Fixiere NULL-Deref-Absturz, wenn sshd (8) eine NEWKEYS-Nachricht außerhalb der Sequenz empfangen hat.
  • sshd (8): Korrekte Liste der unterstützten Signaturalgorithmen, die in der Server-sig-algs-Erweiterung gesendet werden. bz # 2547
  • sshd (8): Fix Senden von ext_info Nachricht, wenn privsep deaktiviert ist.
  • sshd (8): Erzwingen Sie die erwartete Reihenfolge der zur Authentifizierung verwendeten Berechtigungstrennungsmonitoraufrufe strenger und lassen Sie sie nur zu, wenn ihre jeweiligen Authentifizierungsmethoden in der Konfiguration aktiviert sind
  • sshd (8): Fix uninitialized optlen in getsockopt () -Aufruf; harmlos auf Unix / BSD aber möglicherweise auf Cygwin crashig.
  • Behebung falscher positiver Berichte, die durch explicit_bzero (3) verursacht wurden, wenn sie bei der Kompilierung mit -fsanitize-memory nicht als Speicherinitialisierer erkannt wurden. sshd_config (5): Verwenden Sie 2001: db8 :: / 32, das offizielle IPv6-Subnetz für Konfigurationsbeispiele.
  • Portabilität:
  • In Umgebungen, die mit türkischen Gebietsschemata konfiguriert sind, greifen Sie auf das C / POSIX-Gebietsschema zurück, um Fehler bei der Konfigurationsanalyse zu vermeiden, die durch die eindeutige Behandlung der Buchstaben "i" und "I" dieses Gebietsschemas verursacht werden. bz # 2643
  • sftp-server (8), ssh-agent (1): Verweigern Sie ptrace unter OS X mit ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Deaktivieren Sie die AES-CTR-Verschlüsselung auf dem alten (~ 0.9.8) OpenSSL.
  • Korrigiert die Kompilierung für libcrypto, kompiliert ohne RIPEMD160-Unterstützung.
  • contrib: Fügen Sie einen gnome-ssh-askpass3 mit GTK + 3-Unterstützung hinzu. bz # 2640 sshd (8): Verbessere das PRNG-Reeding über die Rechtetrennung und erzwinge libcrypto, um vor Chroot oder Sandboxing einen qualitativ hochwertigen Startwert zu erhalten.
  • Alle: Explizit auf defekte strnvis testen. NetBSD hat ein strnvis hinzugefügt und es leider mit dem existierenden in OpenBSD und Linux libbsd inkompatibel gemacht (das erstere existiert seit über zehn Jahren). Versuchen Sie, dieses Chaos zu erkennen, und nehmen Sie die einzige sichere Option an, wenn wir Cross-Compiling durchführen.

Was ist neu in der Version:

  • Potenziell inkompatible Änderungen:
  • Diese Version enthält eine Reihe von Änderungen, die sich auf vorhandene Konfigurationen auswirken können:
  • Diese Version entfernt die Serverunterstützung für das SSH v.1-Protokoll.
  • ssh (1): Entferne 3des-cbc vom Standardvorschlag des Kunden. 64-Bit-Blockchiffren sind 2016 nicht sicher und wir wollen nicht warten, bis Angriffe wie SWEET32 auf SSH ausgeweitet werden. Da 3des-cbc die einzige obligatorische Chiffre in den SSH-RFCs war, kann dies Probleme bei der Verbindung zu älteren Geräten mit der Standardkonfiguration verursachen, aber es ist sehr wahrscheinlich, dass solche Geräte ohnehin bereits eine explizite Konfiguration für Schlüsselaustausch- und Hostschlüsselalgorithmen benötigen. sshd (8): Entfernen Sie die Unterstützung für die Komprimierung vor der Authentifizierung. Die frühzeitige Komprimierung in den 1990er Jahren schien in den 1990er Jahren vernünftig zu sein, aber heute ist es eindeutig eine schlechte Idee sowohl in Bezug auf Kryptographie (vgl. Mehrere Kompressions-Orakel-Angriffe in TLS) als auch Angriffsfläche. Pre-Auth-Komprimierungsunterstützung wurde standardmäßig für & gt; 10 Jahre deaktiviert. Support bleibt im Client. ssh-agent wird das Laden von PKCS # 11-Modulen standardmäßig außerhalb einer Whitelist von vertrauenswürdigen Pfaden verweigern. Die Pfad-Whitelist kann zur Laufzeit angegeben werden.
  • sshd (8): Wenn ein erzwungener Befehl sowohl in einem Zertifikat als auch in einer autorisierten key / principals command = Einschränkung angezeigt wird, verweigert sshd nun das Zertifikat, sofern sie nicht identisch sind. Das vorherige (dokumentierte) Verhalten, dass der erzwungene Befehl des Zertifikats den anderen überschreibt, könnte ein wenig verwirrend und fehleranfällig sein. sshd (8): Entferne die UseLogin-Konfigurationsdirektive und unterstütze das Verwalten von Login-Sitzungen mit / bin / login.
  • Änderungen seit OpenSSH 7.3:
  • Sicherheit:
  • ssh-agent (1): Lehnt nun ab, PKCS # 11-Module von Pfaden außerhalb einer vertrauenswürdigen Whitelist zu laden (konfigurierbare Laufzeit). Anfragen zum Laden von Modulen könnten über Agentenweiterleitung weitergeleitet werden und ein Angreifer könnte versuchen, ein feindliches PKCS # 11-Modul über den weitergeleiteten Agentenkanal zu laden: PKCS # 11-Module sind gemeinsam genutzte Bibliotheken, was zur Codeausführung auf dem System führen würde -agent, wenn der Angreifer die Kontrolle über den weitergeleiteten Agent-Socket hat (auf dem Host, auf dem der sshd-Server läuft) und die Fähigkeit, in das Dateisystem des Hosts zu schreiben, auf dem ssh-agent läuft (normalerweise der Host, auf dem der ssh-Client läuft). Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Wenn die Privilegientrennung deaktiviert ist, werden weitergeleitete Unix-Domain-Sockets von sshd (8) mit den Rechten von 'root' anstelle des authentifizierten Benutzers erstellt. Diese Version verweigert die Unix-Domain-Socket-Weiterleitung, wenn die Privilegientrennung deaktiviert ist (Privilege Separation ist seit 14 Jahren standardmäßig aktiviert). Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Vermeiden Sie das theoretische Lecken von privatem Schlüsselmaterial des Hosts in privilegierte getrennte untergeordnete Prozesse über realloc () beim Lesen von Schlüsseln. In der Praxis wurde kein solches Leck für Schlüssel mit normaler Größe beobachtet, noch wird ein Leck zu den Kindprozessen Schlüsselmaterial direkt an unprivilegierte Benutzer weitergeben. Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Der Shared-Speicher-Manager, der von der Pre-Authentication-Komprimierungsunterstützung verwendet wurde, hatte eine Grenzenprüfung, die von einigen optimierenden Compilern ignoriert werden konnte. Darüber hinaus war dieser Speichermanager falsch zugegriffen, wenn die Komprimierung vor der Authentifizierung deaktiviert wurde. Dies könnte möglicherweise Angriffe auf den privilegierten Überwachungsprozess aus dem Sandboxed-Privilegientrennungsprozess ermöglichen (ein Kompromiss des Letzteren wäre zuerst erforderlich). Diese Version entfernt die Unterstützung für die Vorauthentifizierungskomprimierung von sshd (8). Berichtet von Guido Vranken mit dem Tool Stack Unstable Optimization Identification (http://css.csail.mit.edu/stack/)
  • sshd (8): Behebt eine Denial-of-Service-Bedingung, bei der ein Angreifer, der mehrere KEXINIT-Nachrichten sendet, pro Verbindung bis zu 128 MB verbrauchen kann. Berichtet von Shi Lei von Gear Team, Qihoo 360.
  • sshd (8): Validieren Adressbereiche für die Anweisungen AllowUser und DenyUsers zum Zeitpunkt des Ladens der Konfiguration und verweigern die Annahme ungültiger Adressen. Bisher war es möglich, ungültige CIDR-Adressbereiche anzugeben (z. B. Benutzer@127.1.2.3/55), und diese würden immer übereinstimmen, was möglicherweise dazu führen würde, dass Zugriff dort gewährt würde, wo er nicht vorgesehen war. Berichtet von Laurence Parry.
  • Neue Funktionen:
  • ssh (1): Fügen Sie ssh (1) einen Proxy-Multiplex-Modus hinzu, der von der Version in PuTTY von Simon Tatham inspiriert wurde. Dies ermöglicht es einem Multiplexing-Client, mit dem Master-Prozess unter Verwendung einer Teilmenge des SSH-Pakets und des Kanalprotokolls über einen Unix-Domain-Socket zu kommunizieren, wobei der Hauptprozess als ein Proxy fungiert, der Kanal-IDs übersetzt usw. Dadurch kann der Multiplex-Modus ausgeführt werden Systeme, die keine Datei-Deskriptor-Weitergabe (die von aktuellem Multiplex-Code verwendet wird) und möglicherweise in Verbindung mit der Unix-Domain-Socket-Weiterleitung mit dem Client- und Multiplex-Master-Prozess auf verschiedenen Maschinen. Der Multiplex-Proxy-Modus kann unter Verwendung von "ssh-O-Proxy ..."
  • aufgerufen werden
  • sshd (8): Fügen Sie eine sshd_config DisableForwarding-Option hinzu, die X11-, Agent-, TCP-, Tunnel- und Unix-Domain-Socket-Weiterleitungen sowie alles, was wir in Zukunft implementieren könnten, deaktiviert. Wie das Flag 'restricted' authorized_keys ist dies eine einfache und zukunftssichere Möglichkeit, ein Konto zu beschränken.
  • sshd (8), ssh (1): Unterstützen Sie die & quot; curve25519-sha256 & quot; Schlüsselaustauschmethode. Dies ist identisch mit der aktuell unterstützten Methode namens "curve25519-sha256@libssh.org"."
  • sshd (8): Verbessere die Handhabung von SIGHUP, indem du nachprüfst, ob sshd beim Start bereits dämonisiert ist und den Aufruf von daemon (3) überspringt, falls dies der Fall ist. Dies stellt sicher, dass ein SIGHUP-Neustart von sshd (8) dieselbe Prozess-ID wie die ursprüngliche Ausführung behält. sshd (8) wird nun auch die PidFile-Verbindung vor dem SIGHUP-Neustart aufheben und sie nach einem erfolgreichen Neustart neu erstellen, anstatt eine veraltete Datei im Falle eines Konfigurationsfehlers zu belassen. bz # 2641
  • sshd (8): Lassen Sie die Anweisungen ClientAliveInterval und ClientAliveCountMax in sshd_config Match blocks erscheinen.
  • sshd (8): Fügen Sie% -escapes zu AuthorizedPrincipalsCommand hinzu, um sie mit den von AuthorizedKeysCommand unterstützten Schlüsseln (key, key type, fingerprint usw.) und einigen weiteren zu vergleichen, um den Inhalt des angebotenen Zertifikats zu ermöglichen.
  • Regressionstests für String-Matching-, Adress-Matching- und String-Sanitisierungsfunktionen wurden hinzugefügt.
  • Der Schlüsselaustausch-Fuzzer-Kabelbaum wurde verbessert.
  • Bugfixes:
  • ssh (1): Erlaubt es IdentityFile, Zertifikate, die keinen öffentlichen Schlüssel enthalten, erfolgreich zu laden und zu verwenden. bz # 2617 Zertifikat id_rsa-cert.pub (und kein id_rsa.pub).
  • ssh (1): Korrigieren Sie die Authentifizierung mit öffentlichen Schlüsseln, wenn die Mehrfachauthentifizierung verwendet wird, und publickey ist nicht nur die erste versuchte Methode. bz # 2642
  • regress: Lassen Sie die PuTTY-Interop-Tests unbeaufsichtigt ablaufen. bz # 2639
  • ssh-agent (1), ssh (1): Verbesserung der Berichterstellung beim Versuch, Schlüssel aus PKCS # 11-Token mit weniger nutzlosen Protokollmeldungen und mehr Details in Debug-Meldungen zu laden. bz # 2610
  • ssh (1): Wenn Sie ControlMaster-Verbindungen abbauen, belasten Sie stderr nicht, wenn LogLevel = quiet.
  • sftp (1): On ^ Z warten Sie, bis ssh (1) unterlegt ist, bevor Sie sftp (1) anhalten, um sicherzustellen, dass ssh (1) den Terminalmodus korrekt wiederherstellt, wenn er während einer Passwortabfrage unterbrochen wird.
  • ssh (1): Vermeiden Sie busy-wait, wenn ssh (1) während einer Passwortabfrage gesperrt ist.
  • ssh (1), sshd (8): Fehler beim Senden von Ext-Info-Nachrichten korrekt melden.
  • sshd (8): Fixiere NULL-Deref-Absturz, wenn sshd (8) eine NEWKEYS-Nachricht außerhalb der Sequenz empfangen hat.
  • sshd (8): Korrekte Liste der unterstützten Signaturalgorithmen, die in der Server-sig-algs-Erweiterung gesendet werden. bz # 2547
  • sshd (8): Fix Senden von ext_info Nachricht, wenn privsep deaktiviert ist.
  • sshd (8): Erzwingen Sie die erwartete Reihenfolge der zur Authentifizierung verwendeten Berechtigungstrennungsmonitoraufrufe strenger und lassen Sie sie nur zu, wenn ihre jeweiligen Authentifizierungsmethoden in der Konfiguration aktiviert sind
  • sshd (8): Fix uninitialized optlen in getsockopt () -Aufruf; harmlos auf Unix / BSD aber möglicherweise auf Cygwin crashig.
  • Behebung falscher positiver Berichte, die durch explicit_bzero (3) verursacht wurden, wenn sie bei der Kompilierung mit -fsanitize-memory nicht als Speicherinitialisierer erkannt wurden. sshd_config (5): Verwenden Sie 2001: db8 :: / 32, das offizielle IPv6-Subnetz für Konfigurationsbeispiele.
  • Portabilität:
  • In Umgebungen, die mit türkischen Gebietsschemata konfiguriert sind, greifen Sie auf das C / POSIX-Gebietsschema zurück, um Fehler bei der Konfigurationsanalyse zu vermeiden, die durch die eindeutige Behandlung der Buchstaben "i" und "I" dieses Gebietsschemas verursacht werden. bz # 2643
  • sftp-server (8), ssh-agent (1): Verweigern Sie ptrace unter OS X mit ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Deaktivieren Sie die AES-CTR-Verschlüsselung auf dem alten (~ 0.9.8) OpenSSL.
  • Korrigiert die Kompilierung für libcrypto, kompiliert ohne RIPEMD160-Unterstützung.
  • contrib: Fügen Sie einen gnome-ssh-askpass3 mit GTK + 3-Unterstützung hinzu. bz # 2640 sshd (8): Verbessere das PRNG-Reeding über die Rechtetrennung und erzwinge libcrypto, um vor Chroot oder Sandboxing einen qualitativ hochwertigen Startwert zu erhalten.
  • Alle: Explizit auf defekte strnvis testen. NetBSD hat ein strnvis hinzugefügt und es leider mit dem existierenden in OpenBSD und Linux libbsd inkompatibel gemacht (das erstere existiert seit über zehn Jahren). Versuchen Sie, dieses Chaos zu erkennen, und nehmen Sie die einzige sichere Option an, wenn wir Cross-Compiling durchführen.

Was ist neu in Version 7.4:

  • Potenziell inkompatible Änderungen:
  • Diese Version enthält eine Reihe von Änderungen, die sich auf vorhandene Konfigurationen auswirken können:
  • Diese Version entfernt die Serverunterstützung für das SSH v.1-Protokoll.
  • ssh (1): Entferne 3des-cbc vom Standardvorschlag des Kunden. 64-Bit-Blockchiffren sind 2016 nicht sicher und wir wollen nicht warten, bis Angriffe wie SWEET32 auf SSH ausgeweitet werden. Da 3des-cbc die einzige obligatorische Chiffre in den SSH-RFCs war, kann dies Probleme bei der Verbindung zu älteren Geräten mit der Standardkonfiguration verursachen, aber es ist sehr wahrscheinlich, dass solche Geräte ohnehin bereits eine explizite Konfiguration für Schlüsselaustausch- und Hostschlüsselalgorithmen benötigen. sshd (8): Entfernen Sie die Unterstützung für die Komprimierung vor der Authentifizierung. Die frühzeitige Komprimierung in den 1990er Jahren schien in den 1990er Jahren vernünftig zu sein, aber heute ist es eindeutig eine schlechte Idee sowohl in Bezug auf Kryptographie (vgl. Mehrere Kompressions-Orakel-Angriffe in TLS) als auch Angriffsfläche. Pre-Auth-Komprimierungsunterstützung wurde standardmäßig für & gt; 10 Jahre deaktiviert. Support bleibt im Client. ssh-agent wird das Laden von PKCS # 11-Modulen standardmäßig außerhalb einer Whitelist von vertrauenswürdigen Pfaden verweigern. Die Pfad-Whitelist kann zur Laufzeit angegeben werden.
  • sshd (8): Wenn ein erzwungener Befehl sowohl in einem Zertifikat als auch in einer autorisierten key / principals command = Einschränkung angezeigt wird, verweigert sshd nun das Zertifikat, sofern sie nicht identisch sind. Das vorherige (dokumentierte) Verhalten, dass der erzwungene Befehl des Zertifikats den anderen überschreibt, könnte ein wenig verwirrend und fehleranfällig sein. sshd (8): Entferne die UseLogin-Konfigurationsdirektive und unterstütze das Verwalten von Login-Sitzungen mit / bin / login.
  • Änderungen seit OpenSSH 7.3:
  • Sicherheit:
  • ssh-agent (1): Lehnt nun ab, PKCS # 11-Module von Pfaden außerhalb einer vertrauenswürdigen Whitelist zu laden (konfigurierbare Laufzeit). Anfragen zum Laden von Modulen könnten über Agentenweiterleitung weitergeleitet werden und ein Angreifer könnte versuchen, ein feindliches PKCS # 11-Modul über den weitergeleiteten Agentenkanal zu laden: PKCS # 11-Module sind gemeinsam genutzte Bibliotheken, was zur Codeausführung auf dem System führen würde -agent, wenn der Angreifer die Kontrolle über den weitergeleiteten Agent-Socket hat (auf dem Host, auf dem der sshd-Server läuft) und die Fähigkeit, in das Dateisystem des Hosts zu schreiben, auf dem ssh-agent läuft (normalerweise der Host, auf dem der ssh-Client läuft). Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Wenn die Privilegientrennung deaktiviert ist, werden weitergeleitete Unix-Domain-Sockets von sshd (8) mit den Rechten von 'root' anstelle des authentifizierten Benutzers erstellt. Diese Version verweigert die Unix-Domain-Socket-Weiterleitung, wenn die Privilegientrennung deaktiviert ist (Privilege Separation ist seit 14 Jahren standardmäßig aktiviert). Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Vermeiden Sie das theoretische Lecken von privatem Schlüsselmaterial des Hosts in privilegierte getrennte untergeordnete Prozesse über realloc () beim Lesen von Schlüsseln. In der Praxis wurde kein solches Leck für Schlüssel mit normaler Größe beobachtet, noch wird ein Leck zu den Kindprozessen Schlüsselmaterial direkt an unprivilegierte Benutzer weitergeben. Berichtet von Jann Horn vom Project Zero.
  • sshd (8): Der Shared-Speicher-Manager, der von der Pre-Authentication-Komprimierungsunterstützung verwendet wurde, hatte eine Grenzenprüfung, die von einigen optimierenden Compilern ignoriert werden konnte. Darüber hinaus war dieser Speichermanager falsch zugegriffen, wenn die Komprimierung vor der Authentifizierung deaktiviert wurde. Dies könnte möglicherweise Angriffe auf den privilegierten Überwachungsprozess aus dem Sandboxed-Privilegientrennungsprozess ermöglichen (ein Kompromiss des Letzteren wäre zuerst erforderlich). Diese Version entfernt die Unterstützung für die Vorauthentifizierungskomprimierung von sshd (8). Berichtet von Guido Vranken mit dem Tool Stack Unstable Optimization Identification (http://css.csail.mit.edu/stack/)
  • sshd (8): Behebt eine Denial-of-Service-Bedingung, bei der ein Angreifer, der mehrere KEXINIT-Nachrichten sendet, pro Verbindung bis zu 128 MB verbrauchen kann. Berichtet von Shi Lei von Gear Team, Qihoo 360.
  • sshd (8): Validieren Adressbereiche für die Anweisungen AllowUser und DenyUsers zum Zeitpunkt des Ladens der Konfiguration und verweigern die Annahme ungültiger Adressen. Bisher war es möglich, ungültige CIDR-Adressbereiche anzugeben (z. B. Benutzer@127.1.2.3/55), und diese würden immer übereinstimmen, was möglicherweise dazu führen würde, dass Zugriff dort gewährt würde, wo er nicht vorgesehen war. Berichtet von Laurence Parry.
  • Neue Funktionen:
  • ssh (1): Fügen Sie ssh (1) einen Proxy-Multiplex-Modus hinzu, der von der Version in PuTTY von Simon Tatham inspiriert wurde. Dies ermöglicht es einem Multiplexing-Client, mit dem Master-Prozess unter Verwendung einer Teilmenge des SSH-Pakets und des Kanalprotokolls über einen Unix-Domain-Socket zu kommunizieren, wobei der Hauptprozess als ein Proxy fungiert, der Kanal-IDs übersetzt usw. Dadurch kann der Multiplex-Modus ausgeführt werden Systeme, die keine Datei-Deskriptor-Weitergabe (die von aktuellem Multiplex-Code verwendet wird) und möglicherweise in Verbindung mit der Unix-Domain-Socket-Weiterleitung mit dem Client- und Multiplex-Master-Prozess auf verschiedenen Maschinen. Der Multiplexing-Proxy-Modus kann mit "ssh -O Proxy ..."
  • aufgerufen werden
  • sshd (8): Fügen Sie eine sshd_config DisableForwarding-Option hinzu, die X11-, Agent-, TCP-, Tunnel- und Unix-Domain-Socket-Weiterleitungen sowie alles, was wir in Zukunft implementieren könnten, deaktiviert. Wie das Flag 'restricted' authorized_keys ist dies eine einfache und zukunftssichere Möglichkeit, ein Konto zu beschränken.
  • sshd (8), ssh (1): Unterstützt die Schlüsselaustauschmethode "curve25519-sha256". Dies ist identisch mit der aktuell unterstützten Methode "curve25519-sha256@libssh.org".
  • sshd (8): Verbessere die Handhabung von SIGHUP, indem du nachprüfst, ob sshd beim Start bereits dämonisiert ist und den Aufruf von daemon (3) überspringt, falls dies der Fall ist. Dies stellt sicher, dass ein SIGHUP-Neustart von sshd (8) dieselbe Prozess-ID wie die ursprüngliche Ausführung behält. sshd (8) wird nun auch die PidFile-Verbindung vor dem SIGHUP-Neustart aufheben und sie nach einem erfolgreichen Neustart neu erstellen, anstatt eine veraltete Datei im Falle eines Konfigurationsfehlers zu belassen. bz # 2641
  • sshd (8): Lassen Sie die Anweisungen ClientAliveInterval und ClientAliveCountMax in sshd_config Match blocks erscheinen.
  • sshd (8): Fügen Sie% -escapes zu AuthorizedPrincipalsCommand hinzu, um sie mit den von AuthorizedKeysCommand unterstützten Schlüsseln (key, key type, fingerprint usw.) und einigen weiteren zu vergleichen, um den Inhalt des angebotenen Zertifikats zu ermöglichen.
  • Regressionstests für String-Matching-, Adress-Matching- und String-Sanitisierungsfunktionen wurden hinzugefügt.
  • Der Schlüsselaustausch-Fuzzer-Kabelbaum wurde verbessert.
  • Bugfixes:
  • ssh (1): Erlaubt es IdentityFile, Zertifikate, die keinen öffentlichen Schlüssel enthalten, erfolgreich zu laden und zu verwenden. bz # 2617 Zertifikat id_rsa-cert.pub (und kein id_rsa.pub).
  • ssh (1): Korrigieren Sie die Authentifizierung mit öffentlichen Schlüsseln, wenn die Mehrfachauthentifizierung verwendet wird, und publickey ist nicht nur die erste versuchte Methode. bz # 2642
  • regress: Lassen Sie die PuTTY-Interop-Tests unbeaufsichtigt ablaufen. bz # 2639
  • ssh-agent (1), ssh (1): Verbesserung der Berichterstellung beim Versuch, Schlüssel aus PKCS # 11-Token mit weniger nutzlosen Protokollmeldungen und mehr Details in Debug-Meldungen zu laden. bz # 2610
  • ssh (1): Wenn Sie ControlMaster-Verbindungen abbauen, belasten Sie stderr nicht, wenn LogLevel = quiet.
  • sftp (1): On ^ Z warten Sie, bis ssh (1) unterlegt ist, bevor Sie sftp (1) anhalten, um sicherzustellen, dass ssh (1) den Terminalmodus korrekt wiederherstellt, wenn er während einer Passwortabfrage unterbrochen wird.
  • ssh (1): Vermeiden Sie busy-wait, wenn ssh (1) während einer Passwortabfrage gesperrt ist.
  • ssh (1), sshd (8): Fehler beim Senden von Ext-Info-Nachrichten korrekt melden.
  • sshd (8): Fixiere NULL-Deref-Absturz, wenn sshd (8) eine NEWKEYS-Nachricht außerhalb der Sequenz empfangen hat.
  • sshd (8): Korrekte Liste der unterstützten Signaturalgorithmen, die in der Server-sig-algs-Erweiterung gesendet werden. bz # 2547
  • sshd (8): Fix Senden von ext_info Nachricht, wenn privsep deaktiviert ist.
  • sshd (8): Erzwingen Sie die erwartete Reihenfolge der zur Authentifizierung verwendeten Berechtigungstrennungsmonitoraufrufe strenger und lassen Sie sie nur zu, wenn ihre jeweiligen Authentifizierungsmethoden in der Konfiguration aktiviert sind
  • sshd (8): Fix uninitialized optlen in getsockopt () -Aufruf; harmlos auf Unix / BSD aber möglicherweise auf Cygwin crashig.
  • Behebung falscher positiver Berichte, die durch explicit_bzero (3) verursacht wurden, wenn sie bei der Kompilierung mit -fsanitize-memory nicht als Speicherinitialisierer erkannt wurden. sshd_config (5): Verwenden Sie 2001: db8 :: / 32, das offizielle IPv6-Subnetz für Konfigurationsbeispiele.
  • Portabilität:
  • In Umgebungen, die mit türkischen Gebietsschemata konfiguriert sind, greifen Sie auf das C / POSIX-Gebietsschema zurück, um Fehler bei der Konfigurationsanalyse zu vermeiden, die durch die eindeutige Behandlung der Buchstaben "i" und "I" dieses Gebietsschemas verursacht werden. bz # 2643
  • sftp-server (8), ssh-agent (1): Verweigern Sie ptrace unter OS X mit ptrace (PT_DENY_ATTACH, ..)
  • ssh (1), sshd (8): Deaktivieren Sie die AES-CTR-Verschlüsselung auf dem alten (~ 0.9.8) OpenSSL.
  • Korrigiert die Kompilierung für libcrypto, kompiliert ohne RIPEMD160-Unterstützung.
  • contrib: Fügen Sie einen gnome-ssh-askpass3 mit GTK + 3-Unterstützung hinzu. bz # 2640 sshd (8): Verbessere das PRNG-Reeding über die Rechtetrennung und erzwinge libcrypto, um vor Chroot oder Sandboxing einen qualitativ hochwertigen Startwert zu erhalten.
  • Alle: Explizit auf defekte Strnvis testen. NetBSD hat ein strnvis hinzugefügt und es leider mit dem existierenden in OpenBSD und Linux libbsd inkompatibel gemacht (das erstere existiert seit über zehn Jahren). Versuchen Sie, dieses Chaos zu erkennen, und nehmen Sie die einzige sichere Option an, wenn wir Cross-Compiling durchführen.

Was ist neu in Version 7.3:

  • Sicherheit:
  • sshd (8): Mildern Sie einen potenziellen Denial-of-Service-Angriff gegen die crypt (3) -Funktion des Systems über sshd (8). Ein Angreifer könnte sehr lange Kennwörter senden, die eine übermäßige CPU-Auslastung in crypt verursachen würden (3). sshd (8) verweigert nun die Annahme von Passwort-Authentifizierungsanfragen mit einer Länge von mehr als 1024 Zeichen. Unabhängig berichtet von Tomas Kuthan (Oracle), Andres Rojas und Javier Nieto.
  • sshd (8): Timing-Unterschiede bei der Passwortauthentifizierung verringern, die verwendet werden könnten, um gültige von ungültigen Kontonamen zu erkennen, wenn lange Passwörter gesendet wurden und spezielle Passwort-Hashing-Algorithmen auf dem Server verwendet werden. CVE-2016-6210, berichtet von EddieEzra.Harari bei verint.com
  • ssh (1), sshd (8): Korrigieren Sie beobachtbare Timing-Schwächen in den CBC-Padding-Orakel-Gegenmaßnahmen. Berichtet von Jean Paul Degabriele, Kenny Paterson, Torben Hansen und Martin Albrecht. Beachten Sie, dass CBC-Verschlüsselungen standardmäßig deaktiviert und nur für die Kompatibilität mit älteren Versionen enthalten sind.
  • ssh (1), sshd (8): Verbesserung der Reihenfolge der MAC-Verifizierung für MAC-Algorithmen zum Verschlüsseln-dann-MAC (EtM) -Verfahren, um den MAC vor dem Entschlüsseln eines verschlüsselten Texts zu verifizieren. Dies beseitigt die Möglichkeit, zeitlich unterschiedliche Fakten über den Klartext zu verstreichen, obwohl keine solche Leckage beobachtet wurde. Berichtet von Jean Paul Degabriele, Kenny Paterson, Torben Hansen und Martin Albrecht. sshd (8): (nur portabel) Ignoriere PAM-Umgebungsvariablen, wenn UseLogin = yes. Wenn PAM zum Lesen benutzerspezifischer Umgebungsvariablen und UseLogin = yes in sshd_config konfiguriert ist, kann ein feindlicher lokaler Benutzer / bin / login über LD_PRELOAD oder ähnliche über PAM eingestellte Umgebungsvariablen angreifen. CVE-2015-8325, gefunden von Shayan Sadigh.
  • Neue Funktionen:
  • ssh (1): Fügen Sie eine ProxyJump-Option und das entsprechende -J-Befehlszeilen-Flag hinzu, um eine vereinfachte Indirektion durch eine oder mehrere SSH-Bastionen oder "Host-Sprung" zu ermöglichen.
  • ssh (1): Fügen Sie eine IdentityAgent-Option hinzu, mit der Sie bestimmte Agenten-Sockets angeben können, anstatt sie aus der Umgebung zu akzeptieren. ssh (1): Erlaube ExitOnForwardFailure und ClearAllForwardings optional zu überschreiben, wenn ssh -W verwendet wird. bz # 2577
  • ssh (1), sshd (8): Implementieren Sie die Unterstützung für den IUTF8-Terminalmodus gemäß Entwurf-sgtatham-secsh-iutf8-00. ssh (1), sshd (8): Fügen Sie Unterstützung für zusätzliche feste Diffie-Hellman 2K-, 4K- und 8K-Gruppen von draft-ietf-caldle-ssh-kex-sha2-03 hinzu.
  • ssh-keygen (1), ssh (1), sshd (8): Unterstützung von SHA256- und SHA512-RSA-Signaturen in Zertifikaten; ssh (1): Fügen Sie eine Include-Direktive für ssh_config (5) -Dateien hinzu.
  • ssh (1): Erlaube UTF-8-Zeichen in Vor-Authentifizierungsbannern, die vom Server gesendet werden. bz # 2058
  • Bugfixes:
  • ssh (1), sshd (8): Verringern Sie die Syslog-Ebene einiger relativ häufiger Protokollereignisse von LOG_CRIT. bz # 2585
  • sshd (8): Verweigern Sie AuthenticationMethods = "" in Konfigurationen und akzeptieren Sie AuthenticationMethods = any für das Standardverhalten, dass keine Mehrfachauthentifizierung erforderlich ist. bz # 2398
  • sshd (8): Entfernen Sie veraltete und irreführende "MÖGLICHE EINBRUCH-VERSUCHE!" Nachricht, wenn Vorwärts- und Rückwärts-DNS nicht übereinstimmen. bz # 2585
  • ssh (1): Schließen Sie den ControlPersist-Hintergrundprozess stderr, außer im Debug-Modus oder beim Anmelden an syslog. bz # 1988
  • misc: Die PROTOCOL-Beschreibung für direct-streamlocal@openssh.com channel open-Nachrichten entsprechen dem bereitgestellten Code. bz # 2529
  • ssh (1): Deduplizieren Sie LocalForward- und RemoteForward-Einträge, um Fehler zu beheben, wenn sowohl ExitOnForwardFailure als auch Hostname-Kanonisierung aktiviert sind. bz # 2562
  • sshd (8): Entfernen Sie das Fallback von Moduli in veraltete "Primes" -Dateien, die 2001 veraltet waren. bz # 2559.
  • sshd_config (5): Korrekte Beschreibung von UseDNS: Es beeinflusst ssh Hostname Verarbeitung für authorized_keys, not known_hosts; bz # 2554 ssh (1): Korrigieren Sie die Authentifizierung mit einzelnen Zertifikatsschlüsseln in einem Agenten ohne entsprechende private Schlüssel im Dateisystem. bz # 2550
  • sshd (8): Sende ClientAliveInterval-Pings, wenn ein zeitbasiertes RekeyLimit gesetzt ist; zuvor wurden Keepalive-Pakete nicht gesendet. bz # 2252

Was ist neu in Version 7.2:

  • Sicherheit:
  • ssh (1), sshd (8): Entfernen von nicht fertigem und nicht verwendetem Roaming-Code (wurde bereits in OpenSSH 7.1p2 deaktiviert).
  • ssh (1): Eliminierung des Fallbacks von der nicht vertrauenswürdigen X11-Weiterleitung an die gesicherte Weiterleitung, wenn der X-Server die SECURITY-Erweiterung deaktiviert.
  • ssh (1), sshd (8): Erhöhen Sie die für den Diffie-Hellman-Gruppenaustausch unterstützte Mindestmodulgröße auf 2048 Bit.
  • sshd (8): Vorauthentisches Sandboxing ist jetzt standardmäßig aktiviert (frühere Versionen haben es für neue Installationen über sshd_config aktiviert).
  • Neue Funktionen:
  • all: Hinzufügen von Unterstützung für RSA-Signaturen mit SHA-256/512 Hash-Algorithmen basierend auf draft-rsa-dsa-sha2-256-03.txt und draft-ssh-ext-info-04.txt.
  • ssh (1): Fügen Sie eine AddKeysToAgent-Clientoption hinzu, die auf 'Ja', 'Nein', 'Frage' oder 'Bestätigen' gesetzt werden kann und standardmäßig auf 'Nein' gesetzt wird. Wenn diese Option aktiviert ist, wird ein privater Schlüssel, der während der Authentifizierung verwendet wird, zu ssh-agent hinzugefügt, wenn er ausgeführt wird (mit Bestätigung, wenn diese Option auf "confirm" gesetzt ist).
  • sshd (8): Fügen Sie eine neue authorized_keys-Option "restrict" hinzu, die alle aktuellen und zukünftigen Schlüsseleinschränkungen enthält (keine - * - Weiterleitung usw.). Fügen Sie auch permissive Versionen der bestehenden Beschränkungen hinzu, z. "no-pty" - & gt; "Pty". Dies vereinfacht die Einrichtung beschränkter Schlüssel und stellt sicher, dass diese maximal eingeschränkt sind, unabhängig von den Berechtigungen, die wir in Zukunft implementieren. ssh (1): Fügen Sie die Option ssh_config CertificateFile hinzu, um Zertifikate explizit aufzulisten. bz # 2436
  • ssh-keygen (1): Erlaube ssh-keygen, den Schlüsselkommentar für alle unterstützten Formate zu ändern.
  • ssh-keygen (1): Erlaube Fingerabdruck von der Standardeingabe, z. "ssh-keygen -lf -"
  • ssh-keygen (1): Erlaube das Fingerabdrücken mehrerer öffentlicher Schlüssel in einer Datei, z. "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): unterstützt "none" als Argument für sshd_config Foreground und ChrootDirectory. Nützlich in Match Blöcke zum Überschreiben eines globalen Standards. bz # 2486
  • ssh-keygen (1): mehrere Zertifikate unterstützen (eins pro Zeile) und von der Standardeingabe lesen (mit "-f -") für "ssh-keygen -L" ssh-keyscan (1): add "ssh- keyscan -c ... ", um das Abrufen von Zertifikaten anstelle von einfachen Schlüsseln zu ermöglichen.
  • ssh (1): Behandle besser verankerte FQDNs (z. B. 'cvs.openbsd.org.') in der Hostnamen-Kanonisierung - behandle sie als bereits kanonisch und entferne die nachstehende '.' vor dem Abgleich mit ssh_config.
  • Bugfixes:
  • sftp (1): bestehende Zielverzeichnisse dürfen keine rekursiven Uploads (Regression in openssh 6.8) bz # 2528
  • beenden
  • ssh (1), sshd (8): SSH2_MSG_UNIMPLEMENTED-Antworten werden während des Schlüsselaustauschs korrekt an unerwartete Nachrichten gesendet. bz # 2949
  • ssh (1): Weigere Versuche zurück, ConnectionAttempts = 0 zu setzen, was keinen Sinn ergibt und dazu führen würde, dass ssh eine nicht initialisierte Stack-Variable ausgibt. bz # 2500
  • ssh (1): Behebung von Fehlern beim Versuch, eine Verbindung zu IPv6-Zieladressen herzustellen, für die die Hostnamen-Kanonisierung aktiviert ist.
  • sshd_config (5): listet ein paar weitere Optionen auf, die in Match-Blöcken verwendet werden können. bz # 2489
  • sshd (8): Behebe "PubkeyAcceptedKeyTypes + ..." in einem Match-Block. ssh (1): Tildezeichen in Dateinamen erweitern, die an -i Optionen übergeben werden, bevor geprüft wird, ob die Identitätsdatei existiert oder nicht. Vermeidet Verwirrung für Fälle, in denen die Shell nicht expandiert (z. B. "-i ~ / Datei" vs. "-i ~ / Datei"). bz # 2481
  • ssh (1): "exec" darf nicht dem Shell-Befehl vorangestellt werden, der von "Match exec" in einer Konfigurationsdatei ausgeführt wird, was dazu führen kann, dass einige Befehle in bestimmten Umgebungen fehlschlagen. bz # 2471
  • ssh-keyscan (1): korrigiert die Ausgabe für mehrere Hosts / Addrs in einer Zeile, wenn Host-Hashing oder ein Nicht-Standard-Port verwendet wird bz # 2479
  • sshd (8): Überspringe die Nachricht "Kann nicht zum Home-Verzeichnis chdir", wenn ChrootDirectory aktiv ist. bz # 2485
  • ssh (1): Include PubkeyAcceptedKeyTypes in ssh -G Konfigurationsdump. sshd (8): Vermeiden Sie es, TunnelForwarding-Geräteflags zu ändern, wenn sie bereits vorhanden sind; ermöglicht es, tun / tap networking als Nicht-root-Benutzer zu verwenden, wenn Geräteberechtigungen und Schnittstellenflags im Voraus festgelegt sind
  • ssh (1), sshd (8): RekeyLimits könnten um ein Paket überschritten werden. bz # 2521
  • ssh (1): Fehler beim Multiplexing-Master beheben, um den Client-Exit zu bemerken.
  • ssh (1), ssh-agent (1): Vermeiden Sie fatal () für PKCS11-Token, die leere Schlüssel-IDs enthalten. bz # 1773
  • sshd (8): Vermeiden Sie printf des NULL-Arguments. bz # 2535
  • ssh (1), sshd (8): Erlaube RekeyLimits, die größer als 4 GB sind. bz # 2521
  • ssh-keygen (1): sshd (8): behebt mehrere Fehler in der (nicht verwendeten) KRL-Signaturunterstützung.
  • ssh (1), sshd (8): Fixieren Sie Verbindungen mit Peers, die die Schlüsselaustauschratenfunktion des Protokolls verwenden. bz # 2515
  • sshd (8): Geben Sie die Remote-Portnummer in Protokollnachrichten ein. bz # 2503
  • ssh (1): Versuchen Sie nicht, SSHv1 privaten Schlüssel zu laden, wenn Sie ohne SSHv1-Unterstützung kompiliert werden. bz # 2505
  • ssh-agent (1), ssh (1): Korrigiert falsche Fehlermeldungen beim Laden und Signieren von Schlüsseln. bz # 2507
  • ssh-keygen (1): Lassen Sie keine leeren temporären Dateien zurück, wenn Sie die Datei editierbare_hosts bearbeiten, wenn bekannte_hosts nicht existieren.
  • sshd (8): Korrektes Paketformat für Tcpip-Forward-Antworten für Anfragen, die keinen Port bz # 2509
  • zuweisen
  • ssh (1), sshd (8): Behebung des Problems bei geschlossener Ausgabe. bz # 2469 ssh (1): Erweitern Sie% i in ControlPath in UID. bz # 2449
  • ssh (1), sshd (8): Behebt den Rückgabetyp von openssh_RSA_verify. bz # 2460
  • ssh (1), sshd (8): Repariere einige Optionen, um Speicherlecks zu analysieren. bz # 2182
  • ssh (1): Fügen Sie eine Debug-Ausgabe vor der DNS-Auflösung hinzu; Es ist ein Ort, an dem ssh in Fällen von nicht reagierenden DNS-Servern stillschweigend stehen konnte. bz # 2433 ssh (1): Entfernen Sie falsche Zeilenumbrüche im visuellen Hostkey. bz # 2686
  • ssh (1): Repariere das Drucken (ssh -G ...) von HostKeyAlgorithms = + ...
  • ssh (1): Behebe die Erweiterung von HostkeyAlgorithms = + ...
  • Dokumentation:
  • ssh_config (5), sshd_config (5): Aktualisiere Standardalgorithmuslisten, um der aktuellen Realität zu entsprechen. bz # 2527
  • ssh (1): Erwähnen Sie die Optionen Q-key-plain und -Q key-cert query. bz # 2455
  • sshd_config (8): Beschreibe deutlicher, was AuthorizedKeysFile = none tut.
  • ssh_config (5): besser Dokument ExitOnForwardFailure. bz # 2444
  • sshd (5): Erwähnen Sie interne DH-GEX-Fallback-Gruppen im Handbuch. bz # 2302
  • sshd_config (5): bessere Beschreibung für die Option MaxSessions. bz # 2531
  • Portabilität:
  • ssh (1), sftp-server (8), ssh-agent (1), sshd (8): Unterstützen Sie Illumos / Solaris feingranulare Privilegien. Einschließlich einer Pre-Auth Privsep Sandbox und mehrerer pledge () Emulationen. bz # 2511
  • Renoviere redhat / openssh.spec und entferne veraltete Optionen und Syntax.
  • configure: Erlaube --without-ssl-engine mit --without-openssl
  • sshd (8): Repariere mehrfache Authentifikation mit S / Key. bz # 2502
  • sshd (8): Lesen Sie vor dem Löschen von Rechten von libcrypto RAND_ zurück. Vermeidet Sandbox-Verletzungen mit BoringSSL.
  • Behebung der Namenskollision mit den vom System bereitgestellten glob (3) -Funktionen. bz # 2463
  • Adapt Makefile, um ssh-keygen-A zu verwenden, wenn Host-Schlüssel generiert werden. bz # 2459
  • configure: korrekter Standardwert für --with-ssh1 bz # 2457
  • configure: bessere Erkennung von _res Symbol bz # 2259
  • supportclient () syscall unter Linux

Was ist neu in Version 7.1:

  • Sicherheit:
  • sshd (8): OpenSSH 7.0 enthielt in PermitRootLogin = prohibit-password / without-password einen logischen Fehler, der je nach Konfiguration der Kompilierungszeit eine Kennwortauthentifizierung als Root zulassen und gleichzeitig andere Formen der Authentifizierung verhindern konnte. Dieses Problem wurde von Mantas Mikulenas berichtet.
  • Bugfixes:
  • ssh (1), sshd (8): Fügen Sie Kompatibilitäts-Workarounds für FuTTY
  • hinzu
  • ssh (1), sshd (8): Optimieren der Kompatibilitätsumgehungen für WinSCP
  • Behebt eine Reihe von Speicherfehlern (doppelt frei, frei von nicht initialisiertem Speicher usw.) in ssh (1) und ssh-keygen (1). Berichtet von Mateusz Kocielski.

Andere Software von Entwickler OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

Portable OpenSSH
Portable OpenSSH

22 Jun 18

Kommentare zu OpenSSH

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!