Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 7 reacties
Bron: OpenSSH

OpenSSH logoOpenSSH is een implementatie van het ssh-protocol, waarmee versleutelde verbindingen tussen (meestal) *nix-machines gemaakt kunnen worden. Door velen wordt het programma als een veiliger alternatief voor telnet en rlogin gezien. De ontwikkelaars achter OpenSSH hebben in de vorm van versie 5.2 een nieuwe stable build vrijgegeven. De nieuwe versie is hier te downloaden en neemt als tarball ongeveer 477 kilobyte schijfruimte in beslag. Het changelog van OpenSSH 5.2 ziet er als volgt uit:

Security:
  • This release changes the default cipher order to prefer the AES CTR modes and the revised "arcfour256" mode to CBC mode ciphers that are susceptible to CPNI-957037 "Plaintext Recovery Attack Against SSH".
  • This release also adds countermeasures to mitigate CPNI-957037-style attacks against the SSH protocol's use of CBC-mode ciphers. Upon detection of an invalid packet length or Message Authentication Code, ssh/sshd will continue reading up to the maximum supported packet length rather than immediately terminating the connection. This eliminates most of the known differences in behaviour that leaked information about the plaintext of injected data which formed the basis of this attack. We believe that these attacks are rendered infeasible by these changes.
New features:
  • Added a -y option to ssh(1) to force logging to syslog rather than stderr, which is useful when running daemonised (ssh -f)
  • The sshd_config(5) ForceCommand directive now accepts commandline arguments for the internal-sftp server.
  • The ssh(1) ~C escape commandline now support runtime creation of dynamic (-D) port forwards.
  • Support the SOCKS4A protocol in ssh(1) dynamic (-D) forwards. (bz#1482)
  • Support remote port forwarding with a listen port of '0'. This informs the server that it should dynamically allocate a listen port and report it back to the client. (bz#1003)
  • sshd(8) now supports setting PermitEmptyPasswords and AllowAgentForwarding in Match blocks
Bug and documentation fixes
  • Repair a ssh(1) crash introduced in openssh-5.1 when the client is sent a zero-length banner (bz#1496)
  • Due to interoperability problems with certain broken SSH implementations, the eow@openssh.com and no-more-sessions@openssh.com protocol extensions are now only sent to peers that identify themselves as OpenSSH.
  • Make ssh(1) send the correct channel number for SSH2_MSG_CHANNEL_SUCCESS and SSH2_MSG_CHANNEL_FAILURE messages to avoid triggering 'Non-public channel' error messages on sshd(8) in openssh-5.1.
  • Avoid printing 'Non-public channel' warnings in sshd(8), since the ssh(1) has sent incorrect channel numbers since ~2004 (this reverts a behaviour introduced in openssh-5.1).
  • Avoid double-free in ssh(1) ~C escape -L handler (bz#1539)
  • Correct fail-on-error behaviour in sftp(1) batchmode for remote stat operations. (bz#1541)
  • Disable nonfunctional ssh(1) ~C escape handler in multiplex slave connections. (bz#1543)
  • Avoid hang in ssh(1) when attempting to connect to a server that has MaxSessions=0 set.
  • Multiple fixes to sshd(8) configuration test (-T) mode
  • Several core and portable OpenSSH bugs fixed: 1380, 1412, 1418, 1419, 1421, 1490, 1491, 1492, 1514, 1515, 1518, 1520, 1538, 1540
  • Many manual page improvements.
Versienummer:5.2
Releasestatus:Final
Besturingssystemen:Linux, BSD, macOS, UNIX
Website:OpenSSH
Download:ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-5.2.tar.gz
Bestandsgrootte:477,00KB
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (7)

Gezien de security items die aangepakt zijn een noodzakelijke update voor elk systeem.
Gezien de obscure aard van de security items en door de betreffende (veelal ongebruikte) ciphers valt dat wel mee.
Gezien de obscure aard van de security items en door de betreffende (veelal ongebruikte) ciphers valt dat wel mee.
en da's nou precies het hele eieren eten met security updates, een goeie evaluatie van de problematiek, en kijken of het opgaat.

een local-exploit voor een syteem zonder local users? big deal. Een exploit (zoals nu) in ongebruikte cyphers? Laat maar.

ik wacht ook nog wel even, tot ie in FreeBSD 7.x zit :)
een local-exploit voor een syteem zonder local users? big deal.
Die wil ik wel even kraken. ;-) -- Je moet er dan wel rekening mee houden dat eigenlijk elk programma dat niet als root draait ook effectief een "local user" is, waardoor een beveiligingsprobleem in zo'n programma in combinatie met een "local root exploit" toch voor de nodige narigheid kan zorgen.

(Aangezien je FreeBSD lijkt te gebruiken hoef je voor die laatste aanzienlijk minder bang te zijn als de gemiddelde Linux-gebruiker.)
En gezien het feit dat zulk soort security fixes door distros gebackport worden naar de versie die ze onderhouden (RHEL5 gebruikt bijv OpenSSH 4.3) zal het nog wel even duren voordat we 5.2 als update zullen zien.

'Een noodzakelijke update voor elk systeem' lijkt me daarom een verkeerde stelling.
waar blijft de windows versie :(
Er bestaat wel een windows-versie, moet je gewoon even beter zoeken. (ff in Fx een Google search doen?)

Mocht je nu van deze een Win32-binary willen hebbem dan moet je gewoon even de broncode van de Windows versie samen met deze versie voegen en je kunt er zelf eentje bakken :Y)

De ontwikkelaars van OpenSSH zelf, die hebben echter blijkbaar geen zin in het werk dat nodig is voor de Windows-versie. Tel daarbij op dat OpenSSH juist op een Unix-like OS heel nuttig is en een stuk minder onder Windows (niet direct nutteloos, maar ook niet zo nutig als onder *nix). Wat je daar uit krijgt is dat men zich dus gewoon focussed op de Unix-achtigen en Win32 aan derden over laat...

Dus of je wacht tot de mensen van de Win32-versie een poort maken of je maakt er gewoon zelf een... O-)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True