technology

Alerta de nova versão: OpenSSH 9.2/9.2p1 atualizado com segurança e melhorias

.

OpenSSH 9.2 e 9.2p1: correções de segurança e outras melhorias foram lançadas esta semana, dando aos administradores de sistema e usuários o que há de mais moderno em protocolos de acesso remoto seguro.

OpenSSH 9.2 e 9.2p1 foram lançados com três pequenas correções de segurança: a primeira é resolver a falha de memória dupla livre de pré-autenticação, que não é exatamente explorável porque ocorre em um processo de pré-autenticação não privilegiado que está sujeito a chroot e é ainda mais sandbox na maioria das principais plataformas.

E a segunda é uma atualização de segurança que corrige um problema com a opção PermitRemoteOpen. Em versões anteriores do OpenSSH, PermitRemoteOpen iria ignorar os primeiros argumentos, a menos que você dissesse “qualquer” ou “nenhuma” palavra-chave que causasse falha na lista de permissões.

A terceira atualização de segurança resolve um problema relacionado às opções CanonicalizeHostname e CanonicalizePermittedCNAMEs: se ativado, o resolvedor do sistema/libc não verificou se o nome na resposta DNS era válido ou não e, como resultado, os invasores podem usar “CanonicalizeHostname ” e “CanonicalizePermittedCNAMEs” para modificar arquivos known_hosts onde caracteres inválidos podem ser escritos, mas de acordo com o lançamento oficial, eles dizem:

“Esses nomes ainda teriam que corresponder à lista de permissões CanonicalizePermittedCNAMEs, portanto, a exploração prática parece improvável”.

Alguns dos novos recursos que você encontrará incluem suporte para tempos limite de inatividade do canal, que podem ser configurados adicionando “ChannelTimeout” à configuração para definir tempos limite com base no fluxo de tráfego. Se não houver tráfego por um determinado período de tempo, a conexão será encerrada automaticamente.

Você também pode definir a opção “UnusedConnectionTimeout” para encerrar as conexões do cliente após um determinado período de tempo, se não houver canais abertos.

Além disso, você pode adicionar a opção -V (versão) ao sshd como o cliente, adicionar a linha “Host” à saída para mostrar o nome do host original e agora você pode usar as opções -X no scp e no sftp para controlar solicitações de leitura e gravação durante um download ou upload.

Você também pode verificar intervalos inteiros de endereços CIDR, oferecer suporte ao encaminhamento dinâmico de portas remotas em linhas de comando de escape e muitas outras correções de bugs, como aviso se nenhuma chave de host for fornecida, alternar scp de pipes para comunicação de par de soquetes e assim por diante.

Veja também: Como mostrar a mensagem de boas-vindas para usuários SSH logados

Baixar OpenSSH

Para baixar e usar a versão portátil mais recente do OpenSSH a partir de arquivos de origem no Linux, você pode seguir as instruções abaixo, onde você primeiro baixará e extrairá o pacote de arquivo, depois o compilará e instalará em seu sistema.

Baixe e extraia o OpenSSH 9.2

$ wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.2p1.tar.gz
$ tar xvf openssh-9.2p1.tar.gz 

Passo 2Altere o diretório para openssh-9.2

$ cd openssh-9.2p1/

etapa 3Execute o seguinte comando para instalar

$ ./configure --prefix=/opt --sysconfdir=/etc/ssh
$ make
$ make install

Se você quiser saber mais sobre este lançamento, você pode verificar o oficial notas de lançamento.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo