Tras seis meses de desarrollo se dio a conocer la libération de la nouvelle version de OpenSSH 9.1version que se caracteriza por contener principalement corrections d’erreurs, incluidas correcciones para varias vulnerabilidades potenciales causadas por problemas de memoria.
Para quienes deconocen aún de OpenSSH, le puedo decir que este es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue créé comme une alternative libre et ouverte au programme Secure Shell, qui est le propriétaire du logiciel.
Principales nouveautés d’OpenSSH 9.1
En esta nouvelle version que se presenta de OpenSSH 9.1, tal y como se mencionó al inicio, la version es correctiva y de los problemas que fueron abordados en este lanzamiento se menciona por ejemplo la solution au desbordamiento de byte único en el código de procesamiento de banner SSH en l’utilisant ssh-keyscan.
Otro de los problemas que se abordó en esta new version of OpenSSH 9.1 fue la double llamada a la función free() en cas d’erreur al calcular hashes para archivos en el código para crear y verificar firmas digitals en la utilidad ssh-keygen.
Ademas de ello, tambien se menciona que el proyecto portátil OpenSSH ahora firma compromisos and etiquetas de liberación utilizando el soporte de firma SSH reciente de git. Las claves de firma de la lista de desarrolladores se incluyen en el repository como .git_allowed_signers y está firmado con la clave PGP que todavía se usa para firmar
liberar artefactos, por lo que es possible que haya un problema de incompatibilidad.
En cuanto a los cambios que se presenten, se menciona que las directivas SetEnv fr los archives de configuration ssh_config et sshd_config maintenant appliquer la valeur de la primera aparición d’une variable d’entorno si se définir varias veces en la configuration (antes de eso, se usaba la última aparición).
All llamar a la utilidad ssh-keygen con el indicador «-A» (que genera todos los tipos de claves de host admitidas de forma predeterminada), la generación de claves DSA, que no se han utilizado de forma predeterminada durante varios años, está débilité.
sftp-server et sftp implémentent l’extension « users-groups-by-id@openssh.com » para permitir que el cliente solicite los nombres de usuarios y grupos correspondentientes a un conjunto determinado de identificadores numéricos (uid y gid). En sftp, est une extension se usa para mostrar nombres al enumerar el contenu de un directorio.
sftp-server implémente l’extension “home-directory” para expandir las rutas ~/ y ~user/, una alternativa a la extensión «expand-path@openssh.com» propuesta anteriormente para los mismos propósitos (la extensión «home-directory» fue propuesto para la estandarización y ya ha sido respaldado por clients algunos).
Fr sftp, se permet des arguments supplémentaires dans l’option « -D » (par exemple, « /usr/libexec/sftp-server -el debug3 »), ssh-keygen permet l’utilisation de « -U » (usando ssh-agent) junto con las operaciones de “-Y sign” para determinar que las claves privadas se colocan en ssh-agent.
De los demás cambios que se realizaron en esta nouvelle version :
- Se regroupe la capacité de ssh-keygen et sshd pour spécifier l’heure UTC et déterminer les intervalles de validation du certificat et de la clé, ainsi que l’heure du système.
- Doublez un free() en cas d’erreurs manejan et en utilisant ssh-keysign.
- La directiva RequiredRSAsize se regroupe en ssh et sshd, lo que le permite definir el tamaño mínimo permitido de las claves RSA. En sshd, las claves más pequeñas que esta serán ignoradas, mientras que en ssh, terminarán la conexión.
- L’edición portátil de OpenSSH a été converti pour utiliser les claves SSH pour confirmer les compromis numériques et les étiquettes sur Git.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Comment installer OpenSSH 9.1 en Linux ?
Pour quienes estén interesados en poder instalar esta new versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilation en sus equipos.
Esto es debido a que la nouvelle version aún no se ha incluido dentro de los dépôts de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.
Hecha la décharge, ahora vamos a descomprimir el paquete con el suivant comando:
tar -xvf openssh-9.1.tar.gz
Entramos al directorio creado :
cd openssh-9.1
Oui Podremos réalise la compilation avec les commandants suivants :
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install