OpenSSH 6.7 — обновление свободной реализации SSH
5Иллюстрация с сайта openssh.com
Команда разработчиков анонсировала новый релиз OpenSSH 6.7, который представляет собой первую попытку пересмотра кодовой базы проекта и включает ряд новых возможностей.
Помимо устранения ошибок и обновлений, релиз OpenSSH 6.7 включает изменения в наборе шифров и алгоритмов (удаление некоторых из них и изменения в установках по умолчанию) и новую функциональность. В новой версии OpenSSH добавлена поддержка проброса сокетов домена UNIX. Данная возможность позволяет перебросить сокет домена UNIX локальной машины на удалённый порт TCP или наоборот, используя общий с пробросом TCP-портов синтаксис. Например, удалённую базу данных PosgreSQL можно подключить поверх безопасного SSH-канала к сокету домена UNIX при помощи команды:
ssh -L/tmp/foo.sock:mydatabase.net:5432 someserver
Также доступно подключение двух сокетов домена UNIX поверх SSH-соединения. Эта возможность была доступна в виде патча ещё несколько лет назад, однако последнее обновление кода состоялось в 2012 году для OpenSSH 6.1.
Была добавлена и другая возможность, связанная с пробросом сокетов домена UNIX. Теперь управляющая последовательность %C может быть использована как в аргументе LocalCommand, так и в ControlPath конфигурационного файла. Она трансформируется в уникальный идентификатор, полученный из хеша SHA-1 (локальный хост, удаленный пользователь, имя хоста, порт). Другие последовательности (например, %h для удалённого имени хоста и %u для локального пользователя) зачастую используются в надежде на добавление уникального идентификатора. Тем не менее, добавление сокетов домена UNIX означает, что некоторые возможные варианты использования достигли ограничения на максимальную длину пути (UNIX_PATH_MAX). В этом случае значение хеша для %C послужит обходным путём, обеспечивая идентификатор с фиксированной длиной в 40 символов, хотя это может оказаться полезным и в других случаях.
Новый релиз также расширяет поддержку поиска слепка ключа SSH в DNS. Ранее DNS SSH Fingerprint Publishing (описано в RFC 4255) в OpenSSH включал ключи ECDSA (алгоритм с открытым ключом для создания цифровой подписи). С выпуском OpenSSH 6.7 доступна поддержка ключей, сгенерированных при помощи Ed25519. На текущий момент ключи Ed25519 до сих пор официально не описаны в IETF RFC, хотя уже есть черновик,
Новая версия OpenSSH 6.7 доступна в виде обновлений в дистрибутивах или на сайте OpenSSH.
Постоянная ссылка к новости: http://www.nixp.ru/news/12836.html. Никита Лялин по материалам lwn.net.
Критическая уязвимость CVE-2017-14746 в Samba 4.x позволяет удалённо выполнять код
Parrot 3.7 — Linux-дистрибутив на базе Debian для специалиастов по ИТ-безопасности
Tails 3.0 — безопасный Linux-дистрибутив уже на базе Debian GNU/Linux 9
Уязвимость SambaCry (CVE-2017-7494) в Samba позволяет исполнять произвольный код на удалённой системе
OpenSSH 6.0 — обновление свободной реализации SSH 2
В OpenSSH 5.9 появились «песочницы» 4 2
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Проброс unix-domain-sockets? Ура! То есть можно прокидывать dbus и прочих :) — классно.