본문 바로가기

취약점 정보1

OpenSSH Version 7.6 Released

728x90

OpenSSH는 100 % 완벽한 SSH 프로토콜 2.0 구현이며

sftp 클라이언트 및 서버 지원을 포함합니다.


다시 한번, OpenSSH 커뮤니티에 감사드립니다.

프로젝트의 지속적인 지원, 특히 기부자

코드 또는 패치,보고 된 버그, 테스트 된 스냅 샷 또는

계획. 기부에 대한 자세한 내용은 다음에서 찾을 수 있습니다 :

http://www.openssh.com/donations.html


잠재적으로 호환되지 않는 변경

==================


이 릴리스에는 기존에 영향을 줄 수있는 여러 가지 변경 사항이 포함되어 있습니다.

구성 :


 * ssh (1) : SSH 프로토콜 버전 1 지원 삭제, 관련

   구성 옵션 및 문서.


 * ssh (1) / sshd (8) : hmac-ripemd160 MAC에 대한 지원을 제거하십시오.


 * ssh (1) / sshd (8) : arcfour, 복어 및 CAST에 대한 지원 제거

   암호.


 * 길이가 1024 비트 미만인 RSA 키를 거부하고 키보고 기능 향상

   이 요구 사항을 충족하지 못합니다.


 * ssh (1) : 기본적으로 CBC 암호를 제공하지 않습니다.


OpenSSH 7.5 이후 변경된 사항

=============


이것은 주로 bugfix 릴리스입니다. 또한 상당한 양의

내부 리펙토링.


보안

--------


 * sftp-server (8) : 읽기 전용 모드에서 sftp-server가 잘못되었습니다.

   길이가 0 인 파일 작성을 허용합니다. 미칼 한보고

   잘 레프 스키.


새로운 기능

------------


 * ssh (1) : RemoteCommand 옵션을 추가하여 ssh에서 명령을 지정합니다.

   config 파일을 클라이언트의 명령 행에 제공하는 대신. 이

   구성 파일이 될 명령을 지정할 수 있습니다.

   원격 호스트에서 실행됩니다.


 * sshd (8) : ExposeAuthInfo 옵션을 추가하여

   사용 된 인증 방법 (공개 키 포함

   적용 가능)을 $ SSH_USER_AUTH를 통해 노출 된 파일

   환경 변수를 설정합니다.


 * ssh (1) : 역방향 동적 전달 지원을 추가합니다. 이 모드에서,

   ssh는 SOCKS4 / 5 프록시 및 전달 연결로 작동합니다.

   원격 SOCKS 클라이언트가 요청한 목적지로 전송합니다. 이 모드

   -R 및 RemoteForward에 대한 확장 구문을 사용하여 요청됩니다.

   옵션을 제공하고 클라이언트에서만 단독으로 구현되므로,

   서버가 업데이트되도록 요구하지 않습니다.


 * sshd (8) : sshd_config에서 LogLevel 지시문을 허용합니다.

   bz # 2717


 * ssh-keygen (1) : 임의의 문자열 또는 플래그 포함 허용

   인증서 확장 및 중요 옵션.


 * ssh-keygen (1) : ssh-keygen이 ssh-agent에 들어있는 키를 다음과 같이 사용할 수있게합니다.

   인증서에 서명 할 때 CA. bz # 2377


 * ssh (1) / sshd (8) : IPQoS = none을 ssh / sshd에서 명시 적으로 설정하지 못하게합니다.

   ToS / DSCP 값을 입력하고 운영 체제 기본값을 사용하십시오.


 * ssh-add (1) : 성공시 ssh-add를 조용히하기 위해 -q 옵션을 추가했습니다.


 * ssh (1) : 두 개의 새로운 StrictHostKeyChecking 옵션 확장

   설정. 첫 번째 "accept-new"는 자동으로 수락됩니다.

   지금까지는 보이지 않는 키를 사용하지만 변경 또는 연결을 거부합니다.

   잘못된 호스트 키. 이것은 현재 행동의 안전한 부분 집합입니다.

   StrictHostKeyChecking = no입니다. 두 번째 설정 "꺼짐"은 동의어입니다.

   StrictHostKeyChecking = no의 현재 동작에 대해 : new accept

   호스트 키 및 올바르지 않은 호스트의 연결 계속

   호스트 키. 향후 릴리스에서는

   StrictHostKeyChecking = no는 "accept-new"의 동작입니다. bz # 2400


 * ssh (1) : ssh (1)에 SyslogFacility 옵션을 추가하여 해당 항목과 일치시킵니다.

   sshd (8)의 옵션. bz # 2705


버그 수정

--------


 * ssh (1) : hostname 대신 hostKeyAlias를 사용하십시오.

   일치하는 호스트 인증서 주체 이름; bz # 2728


 * sftp (1) : globbed ls에 대한 정렬을 구현합니다. bz # 2649


 * ssh (1) : 클라이언트의 "Permission denied"에 user @ host 접두어를 추가합니다.

   메시지, "스택 된"연결을 사용할 때 특히 유용합니다.

   (예 : ssh -J) 어느 호스트가 부정하고 있는지 명확하지 않습니다. bz # 2720


 * ssh (1) : \ 0을 포함하는 알려지지 않은 EXT_INFO 확장 값 수용

   문자. 이들은 합법적이지만 치명적일 수 있습니다

   받은 경우 연결 오류.


 * ssh (1) / sshd (8) :에서 인쇄 된 압축 통계 압축

   접속 종료


 * sftp (1) : '?'인쇄 잘못된 링크 수 대신 (즉,

   프로토콜은 제공하지 않습니다). bz # 2710


 * ssh (1) : 더 많은 경우 fatal ()보다는 return 오류가 발생합니다.

   세션 다중화 협상. 세션이 폴백하도록합니다.

   발생하면 non-mux 연결에 연결합니다. bz # 2707


 * ssh (1) : 서버가 디버그 메시지를 보내 설명 할 수 있음을 언급 함

   어떤 상황에서는 공개 키 인증 문제. bz # 2709


 * 올바르지 않은 패스 프레이즈를 더 잘보고하기 위해 OpenSSL 오류 코드를 번역하십시오.

   개인 키를로드 할 때 오류가 발생합니다. bz # 2699


 * sshd (8) : WinSCP의 호환성 패턴을 올바르게 조정합니다.

   레거시 DH 그룹 교환 만 구현하는 버전 식별

   계획. bz # 2748


 * ssh (1) : LogLevel에서만 "Killed by signal 1"메시지를 출력합니다.

   기본 수준에서 표시되지 않도록 자세한 정보 표시; 그것을 막는다.

   ssh -J 및 이와 동등한 ProxyCommand 설정 중에 나타납니다.

   bz # 1906, bz # 2744


 * ssh-keygen (1) : 모든 호스트 키 (ssh-keygen -A)를 생성 할 때 clobber

   키가 존재하지만 길이가 0이면 기존 키. 길이가 0 인 키

   ssh-keygen이 실패하거나 중단 된 경우 이전에 만들 수 있습니다.

   방법을 통해 그들을 생성합니다. bz # 2561


 * ssh (1) : 서약 시퀀스 "~ &"에 서약 (2) 위반을 고친다.

   현재 세션을 백그라운드에 두십시오.


 * ssh-keyscan (1) : 파일 설명자에 대한 이중 닫기 ()를 피하십시오. bz # 2734


 * sshd (8) : 사이에 공유되는 포인터의 공유 사용 의존을 피하십시오.

   모니터 및 하위 sshd 프로세스. bz # 2704


 * sshd_config (8) : 사용 가능한 문서 AuthenticationMethods; bz # 2453


 * ssh (1) : 일부 로그인 프롬프트에서 잘라내기를 방지합니다. bz # 2768


 * sshd (8) : 다양한 컴파일 실패 수정, inc bz # 2767


 * ssh (1) : 호스트 이름 인수 처리를 종료하기 전에 "-"을 만든다.

   호스트 이름 뒤에.


 * ssh-keygen (1) : 암호화를 위해 aes256-cbc에서 aes256-ctr로 전환합니다.

   새로운 스타일의 개인 키. 비공개 키와 관련된 문제 수정.

   OpenSSL 빌드를 처리하지 않습니다. bz # 2754


 * ssh (1) : 공개 키와 공개 키가 사용될 때 경고하고 키를 사용하지 마십시오.

   개인 반은 일치하지 않습니다. bz # 2737


 * sftp (1) : ssh 연결이 끊어지면 자세한 오류 메시지를 인쇄하지 않습니다.

   아래에서 SFTP. bz # 2750


 * sshd (8) : keepalive 스케줄링 문제 수정 : 전달 된 작업

   포트는 keepalive가 전송되는 것을 막습니다. bz # 2756


 * sshd (8) : 루트 권한없이 시작할 때

   권한 분리 사용자 또는 경로 존재. 실행

   회귀 테스트는 파일 시스템을 만지기보다 쉽습니다.


 * integrity.sh 회귀 테스트를 시간 초과에 대해 더 강력하게 만듭니다.

   bz # 2658


 * ssh (1) / sshd (8) : 채널 구현을위한 정확성 수정 : accept

   0x7FFFFFFF보다 큰 채널 ID


이식성

-----------


 * sshd (9) : Solaris 샌드 박스에서 두 가지 이상의 권한을 삭제합니다.

   PRIV_DAX_ACCESS 및 PRIV_SYS_IB_INFO; bz # 2723


 * sshd (8) : 완성 된 인증 방법 목록을 PAM에 노출

   SSH_AUTH_INFO_0 PAM 환경 변수를 통해. bz # 2408


 * ssh (1) / sshd (8) : tun / tap 포워딩 코드의 몇 가지 문제를 수정하고,

   대부분 호스트 / 네트워크 바이트 순서 혼란과 관련이있다. bz # 2735


 * 플래그를 구성한 후 --with-cflags-after 및 --with-ldflags-after를 추가합니다.

   configure가 완료된 후 CFLAGS / LDFLAGS를 설정할 수 있습니다. 이들

   방해 할 수있는 소독제 / 퍼징 옵션을 설정하는 데 유용합니다.

   configure의 동작과 함께.


 * sshd (8) : ppc64le에서 Linux seccomp 위반을 피하십시오.

   socketcall syscall.


 * ldns-config를 사용할 때 ldns 사용을 수정했습니다. bz # 2697


 * configure : 크로스 컴파일 할 때 캐시 변수를 설정합니다. 십자가-

   fallback 메시지를 컴파일하면 테스트가 통과되었다고 가정합니다.

   실제로 캐시 변수를 설정하지 않았으므로

   나중에 테스트가 실패하게 만듭니다.


 * 공개 키 파싱 및 서명을위한 clang libFuzzer 하네스 추가

   확인.


체크섬 :

==========


 - SHA1 (openssh-7.6.tar.gz) = 157fe3989a245c58fcdb34d9fe722a3c4e14c008

 - SHA1 (openssh-7.6p1.tar.gz) = a6984bc2c72192bed015c8b879b35dd9f5350b3b


 - SHA256 (openssh-7.6.tar.gz) = Xu3bdpCcu65vM2FnW7b6IKLgd4Kvf2P3WBTMw + I7Bao =

 - SHA256 (openssh-7.6p1.tar.gz) = oyPK7t3 + FFuqoNsW6Y14Sx + 8fdQ2pr8fR539XNHSFyM =


SHA256 서명은 base64로 인코딩되며

16 진수 (대부분의 체크섬 도구의 기본값). PGP

릴리스에 서명하는 데 사용되는 키는에서 RELEASE_KEY.asc로 사용할 수 있습니다.

미러 사이트.


버그보고 :

===============


- http://www.openssh.com/report.html을 읽어보십시오.

  보안 버그는 openssh@openssh.com에 직접보고해야합니다.


OpenSSH는 Markus Friedl, Niels Provos, Theo de

Raadt, Kevin Steves, Damien Miller, Darren Tucker, Jason McIntyre,

Tim Rice와 Ben Lindstrom.

728x90