OpenSSH는 100 % 완벽한 SSH 프로토콜 2.0 구현이며
sftp 클라이언트 및 서버 지원을 포함합니다.
다시 한번, OpenSSH 커뮤니티에 감사드립니다.
프로젝트의 지속적인 지원, 특히 기부자
코드 또는 패치,보고 된 버그, 테스트 된 스냅 샷 또는
계획. 기부에 대한 자세한 내용은 다음에서 찾을 수 있습니다 :
http://www.openssh.com/donations.html
잠재적으로 호환되지 않는 변경
==================
이 릴리스에는 기존에 영향을 줄 수있는 여러 가지 변경 사항이 포함되어 있습니다.
구성 :
* ssh (1) : SSH 프로토콜 버전 1 지원 삭제, 관련
구성 옵션 및 문서.
* ssh (1) / sshd (8) : hmac-ripemd160 MAC에 대한 지원을 제거하십시오.
* ssh (1) / sshd (8) : arcfour, 복어 및 CAST에 대한 지원 제거
암호.
* 길이가 1024 비트 미만인 RSA 키를 거부하고 키보고 기능 향상
이 요구 사항을 충족하지 못합니다.
* ssh (1) : 기본적으로 CBC 암호를 제공하지 않습니다.
OpenSSH 7.5 이후 변경된 사항
=============
이것은 주로 bugfix 릴리스입니다. 또한 상당한 양의
내부 리펙토링.
보안
--------
* sftp-server (8) : 읽기 전용 모드에서 sftp-server가 잘못되었습니다.
길이가 0 인 파일 작성을 허용합니다. 미칼 한보고
잘 레프 스키.
새로운 기능
------------
* ssh (1) : RemoteCommand 옵션을 추가하여 ssh에서 명령을 지정합니다.
config 파일을 클라이언트의 명령 행에 제공하는 대신. 이
구성 파일이 될 명령을 지정할 수 있습니다.
원격 호스트에서 실행됩니다.
* sshd (8) : ExposeAuthInfo 옵션을 추가하여
사용 된 인증 방법 (공개 키 포함
적용 가능)을 $ SSH_USER_AUTH를 통해 노출 된 파일
환경 변수를 설정합니다.
* ssh (1) : 역방향 동적 전달 지원을 추가합니다. 이 모드에서,
ssh는 SOCKS4 / 5 프록시 및 전달 연결로 작동합니다.
원격 SOCKS 클라이언트가 요청한 목적지로 전송합니다. 이 모드
-R 및 RemoteForward에 대한 확장 구문을 사용하여 요청됩니다.
옵션을 제공하고 클라이언트에서만 단독으로 구현되므로,
서버가 업데이트되도록 요구하지 않습니다.
* sshd (8) : sshd_config에서 LogLevel 지시문을 허용합니다.
bz # 2717
* ssh-keygen (1) : 임의의 문자열 또는 플래그 포함 허용
인증서 확장 및 중요 옵션.
* ssh-keygen (1) : ssh-keygen이 ssh-agent에 들어있는 키를 다음과 같이 사용할 수있게합니다.
인증서에 서명 할 때 CA. bz # 2377
* ssh (1) / sshd (8) : IPQoS = none을 ssh / sshd에서 명시 적으로 설정하지 못하게합니다.
ToS / DSCP 값을 입력하고 운영 체제 기본값을 사용하십시오.
* ssh-add (1) : 성공시 ssh-add를 조용히하기 위해 -q 옵션을 추가했습니다.
* ssh (1) : 두 개의 새로운 StrictHostKeyChecking 옵션 확장
설정. 첫 번째 "accept-new"는 자동으로 수락됩니다.
지금까지는 보이지 않는 키를 사용하지만 변경 또는 연결을 거부합니다.
잘못된 호스트 키. 이것은 현재 행동의 안전한 부분 집합입니다.
StrictHostKeyChecking = no입니다. 두 번째 설정 "꺼짐"은 동의어입니다.
StrictHostKeyChecking = no의 현재 동작에 대해 : new accept
호스트 키 및 올바르지 않은 호스트의 연결 계속
호스트 키. 향후 릴리스에서는
StrictHostKeyChecking = no는 "accept-new"의 동작입니다. bz # 2400
* ssh (1) : ssh (1)에 SyslogFacility 옵션을 추가하여 해당 항목과 일치시킵니다.
sshd (8)의 옵션. bz # 2705
버그 수정
--------
* ssh (1) : hostname 대신 hostKeyAlias를 사용하십시오.
일치하는 호스트 인증서 주체 이름; bz # 2728
* sftp (1) : globbed ls에 대한 정렬을 구현합니다. bz # 2649
* ssh (1) : 클라이언트의 "Permission denied"에 user @ host 접두어를 추가합니다.
메시지, "스택 된"연결을 사용할 때 특히 유용합니다.
(예 : ssh -J) 어느 호스트가 부정하고 있는지 명확하지 않습니다. bz # 2720
* ssh (1) : \ 0을 포함하는 알려지지 않은 EXT_INFO 확장 값 수용
문자. 이들은 합법적이지만 치명적일 수 있습니다
받은 경우 연결 오류.
* ssh (1) / sshd (8) :에서 인쇄 된 압축 통계 압축
접속 종료
* sftp (1) : '?'인쇄 잘못된 링크 수 대신 (즉,
프로토콜은 제공하지 않습니다). bz # 2710
* ssh (1) : 더 많은 경우 fatal ()보다는 return 오류가 발생합니다.
세션 다중화 협상. 세션이 폴백하도록합니다.
발생하면 non-mux 연결에 연결합니다. bz # 2707
* ssh (1) : 서버가 디버그 메시지를 보내 설명 할 수 있음을 언급 함
어떤 상황에서는 공개 키 인증 문제. bz # 2709
* 올바르지 않은 패스 프레이즈를 더 잘보고하기 위해 OpenSSL 오류 코드를 번역하십시오.
개인 키를로드 할 때 오류가 발생합니다. bz # 2699
* sshd (8) : WinSCP의 호환성 패턴을 올바르게 조정합니다.
레거시 DH 그룹 교환 만 구현하는 버전 식별
계획. bz # 2748
* ssh (1) : LogLevel에서만 "Killed by signal 1"메시지를 출력합니다.
기본 수준에서 표시되지 않도록 자세한 정보 표시; 그것을 막는다.
ssh -J 및 이와 동등한 ProxyCommand 설정 중에 나타납니다.
bz # 1906, bz # 2744
* ssh-keygen (1) : 모든 호스트 키 (ssh-keygen -A)를 생성 할 때 clobber
키가 존재하지만 길이가 0이면 기존 키. 길이가 0 인 키
ssh-keygen이 실패하거나 중단 된 경우 이전에 만들 수 있습니다.
방법을 통해 그들을 생성합니다. bz # 2561
* ssh (1) : 서약 시퀀스 "~ &"에 서약 (2) 위반을 고친다.
현재 세션을 백그라운드에 두십시오.
* ssh-keyscan (1) : 파일 설명자에 대한 이중 닫기 ()를 피하십시오. bz # 2734
* sshd (8) : 사이에 공유되는 포인터의 공유 사용 의존을 피하십시오.
모니터 및 하위 sshd 프로세스. bz # 2704
* sshd_config (8) : 사용 가능한 문서 AuthenticationMethods; bz # 2453
* ssh (1) : 일부 로그인 프롬프트에서 잘라내기를 방지합니다. bz # 2768
* sshd (8) : 다양한 컴파일 실패 수정, inc bz # 2767
* ssh (1) : 호스트 이름 인수 처리를 종료하기 전에 "-"을 만든다.
호스트 이름 뒤에.
* ssh-keygen (1) : 암호화를 위해 aes256-cbc에서 aes256-ctr로 전환합니다.
새로운 스타일의 개인 키. 비공개 키와 관련된 문제 수정.
OpenSSL 빌드를 처리하지 않습니다. bz # 2754
* ssh (1) : 공개 키와 공개 키가 사용될 때 경고하고 키를 사용하지 마십시오.
개인 반은 일치하지 않습니다. bz # 2737
* sftp (1) : ssh 연결이 끊어지면 자세한 오류 메시지를 인쇄하지 않습니다.
아래에서 SFTP. bz # 2750
* sshd (8) : keepalive 스케줄링 문제 수정 : 전달 된 작업
포트는 keepalive가 전송되는 것을 막습니다. bz # 2756
* sshd (8) : 루트 권한없이 시작할 때
권한 분리 사용자 또는 경로 존재. 실행
회귀 테스트는 파일 시스템을 만지기보다 쉽습니다.
* integrity.sh 회귀 테스트를 시간 초과에 대해 더 강력하게 만듭니다.
bz # 2658
* ssh (1) / sshd (8) : 채널 구현을위한 정확성 수정 : accept
0x7FFFFFFF보다 큰 채널 ID
이식성
-----------
* sshd (9) : Solaris 샌드 박스에서 두 가지 이상의 권한을 삭제합니다.
PRIV_DAX_ACCESS 및 PRIV_SYS_IB_INFO; bz # 2723
* sshd (8) : 완성 된 인증 방법 목록을 PAM에 노출
SSH_AUTH_INFO_0 PAM 환경 변수를 통해. bz # 2408
* ssh (1) / sshd (8) : tun / tap 포워딩 코드의 몇 가지 문제를 수정하고,
대부분 호스트 / 네트워크 바이트 순서 혼란과 관련이있다. bz # 2735
* 플래그를 구성한 후 --with-cflags-after 및 --with-ldflags-after를 추가합니다.
configure가 완료된 후 CFLAGS / LDFLAGS를 설정할 수 있습니다. 이들
방해 할 수있는 소독제 / 퍼징 옵션을 설정하는 데 유용합니다.
configure의 동작과 함께.
* sshd (8) : ppc64le에서 Linux seccomp 위반을 피하십시오.
socketcall syscall.
* ldns-config를 사용할 때 ldns 사용을 수정했습니다. bz # 2697
* configure : 크로스 컴파일 할 때 캐시 변수를 설정합니다. 십자가-
fallback 메시지를 컴파일하면 테스트가 통과되었다고 가정합니다.
실제로 캐시 변수를 설정하지 않았으므로
나중에 테스트가 실패하게 만듭니다.
* 공개 키 파싱 및 서명을위한 clang libFuzzer 하네스 추가
확인.
체크섬 :
==========
- SHA1 (openssh-7.6.tar.gz) = 157fe3989a245c58fcdb34d9fe722a3c4e14c008
- SHA1 (openssh-7.6p1.tar.gz) = a6984bc2c72192bed015c8b879b35dd9f5350b3b
- SHA256 (openssh-7.6.tar.gz) = Xu3bdpCcu65vM2FnW7b6IKLgd4Kvf2P3WBTMw + I7Bao =
- SHA256 (openssh-7.6p1.tar.gz) = oyPK7t3 + FFuqoNsW6Y14Sx + 8fdQ2pr8fR539XNHSFyM =
SHA256 서명은 base64로 인코딩되며
16 진수 (대부분의 체크섬 도구의 기본값). PGP
릴리스에 서명하는 데 사용되는 키는에서 RELEASE_KEY.asc로 사용할 수 있습니다.
미러 사이트.
버그보고 :
===============
- http://www.openssh.com/report.html을 읽어보십시오.
보안 버그는 openssh@openssh.com에 직접보고해야합니다.
OpenSSH는 Markus Friedl, Niels Provos, Theo de
Raadt, Kevin Steves, Damien Miller, Darren Tucker, Jason McIntyre,
Tim Rice와 Ben Lindstrom.
'취약점 정보1' 카테고리의 다른 글
TPM 칩셋 암호기술 취약점(ROCA) 보안 업데이트 권고 (0) | 2017.10.18 |
---|---|
KRACK Wi-Fi 암호기술(WPA2) 취약점 보안 업데이트 권고 (0) | 2017.10.17 |
iptime 제품군 업데이트 안내 (0) | 2017.09.22 |
Adobe 제품군 보안 업데이트 권고 (0) | 2017.09.14 |
iptime NAS 제품군 1.2.94 업데이트 안내 (0) | 2017.09.07 |