OpenSSH 9.6 现已发布
OpenSSH 是 100% 完整的 SSH 协议 2.0 实现,且包括 sftp 客户端和服务器支持。
OpenSSH 9.6 现已发布,此版本包含了许多安全修复并添加了一些小功能。其中包括一个针对所谓 Terrapin 攻击的修复。这种攻击允许 MITM 在加密开始前发送额外信息,并在加密开始后立即删除相同数量的连续信息,从而有限度地破坏早期加密 SSH 传输协议的完整性。对等 SSH 客户端/服务器将无法检测到信息已被删除。
公告称,虽然这一攻击手段在密码学上很新颖,但幸运的是,其对安全的影响非常有限。因为它只允许删除连续的信息,而在协议的这一阶段删除大多数信息会阻止用户验证继续进行,并导致连接卡死。
新功能
- ssh(1):添加一个 %j token,扩展为已配置的 ProxyJump 主机名(如果未使用此选项,则为空字符串),可用于多个 ssh_config(5) 关键字。bz3610
- ssh(1) : 向客户端添加 ChannelTimeout 支持,在服务器中镜像相同的选项,并允许 ssh(1) 终止静态通道。
- ssh(1)、sshd(8)、ssh-add(1)、ssh-keygen(1):添加对读取 PEM PKCS8 格式的 ED25519 私钥的支持。以前只支持 OpenSSH 私钥格式。
- ssh(1)、sshd(8) : 引入协议扩展,以允许在服务器得知用于身份验证的用户名后,重新协商公钥身份验证的可接受签名算法。这允许在"Match user"块中更改 sshd_config(5) PubkeyAcceptedAlgorithms。
- ssh-add(1)、ssh-agent(1) : 添加代理协议扩展,以允许在加载 PKCS#11 密钥时指定证书。这允许在所有支持 ssh-agent(1) 的 OpenSSH 工具中使用由 PKCS#11 私钥支持的证书。以前只有 ssh(1) 支持这一用例。
Bug 修复
- ssh(1) : 决定是否启用 keystroke timing obfuscation 时,只有当带有 TTY 的通道处于活动状态时才启用。
- ssh(1) : 将主循环从 poll(3) 切换为 ppoll(3),并在检查信号处理器中设置的标志之前屏蔽信号。这样可以避免在发出 ssh 退出信号和轮询之间出现潜在的 race condition。bz3531
- ssh(1) : 当连接到同时使用 AddressFamily 和 CanonicalizeHostname 指令的目标时,AddressFamily 指令可能会被忽略。bz5326
- sftp(1):当服务器返回意外信息时,正确处理了 limits@openssh.com 选项。
- 修复了 PuTTY 和 Dropbear 回归/集成测试中的一些问题。
- ssh(1) : 仅在认证结束时释放 GSS OID,避免了不必要的 init/cleanup cycles。bz2982
- ssh_config(5) : 在手册中提及"none"是 IdentityFile 的有效参数。BZ3080
- scp(1):改进了在旧 SCP/RCP 协议模式下,因不匹配客户端 glob(3) 模式而被拒绝的服务器路径的调试。
- ssh-agent(1) : 如果之前的会话绑定操作失败,则拒绝对目标受限的密钥进行签名操作。如果用户使用了不匹配的 ssh(1) 客户端和 ssh-agent(1),而客户端支持的密钥类型是代理所不支持的,那么这可能会避免将来出现打开失败的情况。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
smqttx 2.0.12 版本更新
解决以下issue: https://gitee.com/quickmsg/smqttx/issues/I8GGXB https://gitee.com/quickmsg/smqttx/issues/I8F5M1 https://gitee.com/quickmsg/smqttx/issues/I7LMC2 移除UI页面。现在UI已经自动编译到项目中,无需引入UI依赖 规则引擎处理JSON数据时候,支持自动转换 解决smqttx跨域问题 解决will消息乱码问题
- 下一篇
OpenSSH <9.6 命令注入漏洞
漏洞描述 OpenSSH 是使用 SSH 协议进行远程登录的连接工具。 在OpenSSH 9.6版本之前的ssh中,如果用户名或主机名中含有shell元字符(如 | ' "等),并且ssh_config中ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会发生命令注入。 Git未禁止用户或主机名中的shell元字符,存储库可能包含一个带有shell元字符的子模块用户或主机名,可能导致产生命令注入漏洞。 漏洞名称 OpenSSH <9.6 命令注入漏洞 漏洞类型 OS命令注入 发现时间 2023-12-19 漏洞影响广度 广 MPS编号 MPS-9rip-l1u7 CVE编号 CVE-2023-51385 CNVD编号 - 影响范围 openssh@(-∞, 9.6) openssh@(-∞, 9.6p1-1) 修复方案 将组件 openssh 升级至 9.6p1-1 及以上版本 将 openssh 升级至 9.6 及以上版本 避免用户名或主机名中存在shell元字符 参考链接 https://...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS关闭SELinux安全模块
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2全家桶,快速入门学习开发网站教程
- Docker快速安装Oracle11G,搭建oracle11g学习环境