Linux Forum Казахстан

Общий => Новости => Тема начата: ping_Win от 24 Февраля 2009, 18:12

Название: OpenSSH
Отправлено: ping_Win от 24 Февраля 2009, 18:12
[size="3"]Вышел релиз OpenSSH 5.2[/size]

Анонсирован (http://marc.info/?l=openssh-unix-dev&m=123535620330726&w=2) выход релиза OpenSSH 5.2 (http://www.openssh.com/), открытой реализации клиента и сервера для работы по протоколу SSH версии 1.3, 1.5 и 2.0.

Новшества, представленные в OpenSSH 5.2:

 * Изменен порядок применение методов шифрования, начиная с текущей версии по умолчанию приоритетными методами являются AES CTR и переработанный "arcfour256". Приоритет выбора CBC метода понижен до минимума, так как он подвержен уязвимости, теоретически позволяющей перехватывать и изменять SSH трафик. Кроме того, в OpenSSH 5.2 изменено поведение сервера при обнаружении аномалий в CBC шифровании, что сводит на нет возможность проведения вышеупомянутых атак.
 * В ssh клиент добавлена новая опция "-y", позволяющая выводить служебную информацию через syslog, а не stderr, что полезно при запуске ssh в режиме демона (ssh -f);
 * В файле конфигурации sshd директива ForceCommand теперь принимает аргументы командной строки к internal-sftp;
 * В escape-последовательности ~C для ssh клиента реализована поддержка организации на лету динамического перенаправления портов (-D), при котором ssh можно использовать в роли SOCKS-сервера;
 * В коде динамического перенаправления портов (-D) реализована поддержка протокола SOCKS4A;
 * Поддержка перенаправления на внешний порт с указанием нулевого локального порта, при этом слушающий порт будет выделен динамически и сообщен клиенту;
 * В Match блоках конфигурации sshd теперь поддерживаются установки PermitEmptyPasswords и AllowAgentForwarding;
 * Исправлено более 20 ошибок, например, исправлена проблема краха ssh клиента, устранены недоработки, приводившие в выводу ошибки "Non-public channel", улучшена совместимость с некоторыми нестандартными клиентами.

Также в аннонсе, упоминается о публикации отчета (http://www.openssh.com/usage.html) с анализом статистики использования различных версий протокола SSH в сети, полученной на основе сканирования более 30 миллионов случайных IP адресов.

http://www.opennet.r...shtml?num=20420 (http://www.opennet.ru/opennews/art.shtml?num=20420)
Название: OpenSSH
Отправлено: turbo от 02 Октября 2009, 19:42
[size="3"]Вышел релиз OpenSSH 5.3, приуроченный к десятилетию проекта[/size]

Проекту OpenSSH, в рамках которого подготовлена свободная реализация клиента и сервера на 100% совместимая с протоколами SSH версии 1.3, 1.5 и 2.0, исполнилось 10 лет. Формирование проекта началось в первых числах октября 1999 года, после ужесточения лицензионной политики создателей классической реализации SSH. На базе бесплатной версии ssh 1.2.12 (более поздние выпуски запрещали коммерческое использование кода) и альтернативной сборки ossh 26 октября был выпущен первый публичный выпуск openssh-1.0pre2, а первого декабря вышел релиз OpenBSD 2.6, в составе которого классический ssh был заменен на openssh.

В честь столь знаменательного события разработчики выпустили специальный юбилейный релиз OpenSSH 5.3, содержащий только исправления недоработок.

Некоторые изменения:
Размер пути домашней директории теперь не ограничен 256 символами;
Прекращена поддержка платформ Windows 95/98/ME и очень старых версий Cygwin;
Улучшена совместимость с платформами AIX, FreeBSD, Cygwin, Tru64, Solaris и Mac OS X 10.6.

http://www.opennet.r...shtml?num=23692 (http://www.opennet.ru/opennews/art.shtml?num=23692)
Название: OpenSSH
Отправлено: Zhek@Ch от 24 Января 2011, 16:58
[size="3"]Релиз OpenSSH 5.7 [/size]

 Доступен (http://lists.mindrot.org/pipermail/openssh-unix-announce/2011-January/000101.html) релиз OpenSSH 5.7 (http://www.openssh.org/), открытой реализации клиента и сервера для работы по протоколу SSH версии 1.3, 1.5 и 2.0, и включающей в себя поддержку SFTP.

В новой версии исправлено 18 ошибок и добавлено несколько новшеств:

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29358)
Название: OpenSSH
Отправлено: Zhek@Ch от 05 Февраля 2011, 11:34
[size="3"]Вышло обновление OpenSSH 5.8 с исправлением недоработки, связанной с безопасностью [/size]

Спустя неделю после релиза (http://linuxforum.kz/index.php?/topic/1221-openssh/page__view__findpost__p__14051) OpenSSH 5.7, анонсирован (http://lists.mindrot.org/pipermail/openssh-unix-announce/2011-February/000103.html) корректирующий выпуск OpenSSH 5.8 (http://www.openssh.org/) в котором устранена незначительная проблема безопасности (http://lists.mindrot.org/pipermail/openssh-unix-announce/2011-February/000102.html) и исправлены две ошибки, мешающие использованию на системах с SELinux. Устраненная проблема безопасности, связана с возможностью утечки в поле "nonce" нескольких байт содержимого стека при генерации с использованием опции "-t" устаревших типов сертификатов (*-cert-v00@openssh.com). Вместо случайного заполнения, поле "nonce" оказывается не инициализированным. Проблема проявляется в версиях OpenSSH 5.6 и 5.7 при достаточно редких обстоятельствах: при наличии определенной комбинации платформы, набора библиотек и компилятора. Более того, ошибка может представлять опасность только при маловероятном наличии в определенной части стека конфиденциальных данных (например, в стеке может остаться часть закрытого CA-ключа).

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=29493)
Название: OpenSSH
Отправлено: Zhek@Ch от 26 Июля 2011, 00:48
[size="3"]Для OpenSSH реализована поддержка дополнительной изоляции [/size]

Разработчики OpenBSD реализовали (http://undeadly.org/cgi?action=article&sid=20110721123003) новый режим изоляции "UsePrivilegeSeparation=sandbox", использующий rlimit и systrace для более жесткой изоляции кода, работающего на стадии до начала аутентификации (pre-auth privsep child). Новые ограничения задействованы в дополнение к уже используемому сбросу прав до непривилегированного пользователя и помещению процесса в chroot-окружение /var/empty, которые, например, не могли препятствовать выполнению системных вызовов к ядру и использованию сокетов.

Пока метод работает только в OpenBSD и использует (http://groups.google.com/group/mailing.unix.openssh-dev/browse_thread/thread/fd63648890ee341c?pli=1) систему systrace для ограничения числа допустимых системных вызовов. В будущих выпусках OpenBSD представленная опция будет использована по умолчанию. Для других систем представлен модуль-заглушка, который позволяет задействовать подсистемы ограничения системных вызовов других ОС. При использовании данной защиты в случае поражения через уязвимость в OpenSSH злоумышленник не сможет организовать атаку на локальную систему (например, эксплуатировать локальную уязвимость в ядре для повышения прав) и другие хосты (создать сокет, запустить прокси и т.п.).

Дополнительно, подготовлена универсальная реализация упрощенного sandbox, использующая setrlimit для установки в ноль лимитов на число файловых дескрипторов, число процессов и размер создаваемого файла.

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=31286)
Название: OpenSSH
Отправлено: Zhek@Ch от 02 Августа 2011, 21:30
[size="3"]Пример анализа потенциально серьезной уязвимости в OpenSSH [/size]

В списке рассылки Full Disclosure опубликован (http://seclists.org/fulldisclosure/2011/Aug/2) разбор достаточно интересной уязвимости в OpenSSH, найденной в реализации алгоритма аутентификации через вызов модулей GSSAPI. Сама по себе уязвимости малопригодна для осуществления атаки, так как может быть использована для осуществления DoS-атаки (исчерпание доступной процессу памяти) на стадии после совершения аутентификации, т.е. эксплуатировать проблему можно только имея работающий аккаунт в системе. Тем не менее интерес вызывает то, что несмотря на проявление проблемы в большинстве современных Linux-дистрибутивов, которые используют метод аутентификации "gssapi-with-mic", ошибка была найдена еще в 2008 году и обнародована только сейчас.

По словам (http://blog.pi3.com.pl/?p=159) нашедшего ошибку исследователя, проблема была так долго не обнародована так как было предположение, что ошибку можно использовать на стадии до совершения аутентификации, т.е. оставалась надежда на возможность эксплуатации без наличия рабочего аккаунта. После детального изучения вопроса был сделан вывод, что проблема проявляется только после выполнения стадии аутентификации, что сводит на нет опасность уязвимости. Исследователь отмечает, что если бы в связанном с GSSAPI коде OpenSSH было на один вызов меньше, то уязвимость можно было использовать до начала аутентификации.

Суть проблемы сводится к возможности организации передачи произвольного значения аргумента при вызове функции xmalloc(), осуществляющей выделение памяти. Передав заведомо большое значение можно запросить большой блок памяти, ограниченный выставленным для процесса лимитом. Выполнив параллельно несколько подобных атак на одном сервере можно добиться исчерпания свободной памяти в системе.

# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=31368)