OpenSSH 9.8:严重漏洞已修复,不再支持 DSA

OpenSSH 服务器现在分为两部分,并采用新的架构以提高安全性。

来源:安全实验室新闻频道

OpenSSH 服务器现在分为两部分,并采用新的架构以提高安全性。

OpenSSH 团队宣布发布 9.8 版,其中包括用于通过 SSH 2.0 和 SFTP 协议工作的客户端和服务器。该版本消除了一个严重漏洞,该漏洞允许在身份验证之前使用 root 权限远程执行代码。另一个不太重要的漏洞也已得到修复,并进行了重要更改以提高安全性。

OpenSSH 宣布发布

新版本修复了两个漏洞:

    严重漏洞 CVE-2024-6387,允许在身份验证之前以 root 权限远程执行代码。该攻击平均需要 6-8 小时的连续连接。在 64 位系统上运行的能力尚未得到证实,但开发人员警告称,攻击方法可能会得到改进。不使用 glibc 的系统也可能容易受到攻击。 OpenSSH 9.5 中引入的旁路攻击防护中存在绕过漏洞。它使得区分模拟击键的数据包和真实数据包成为可能,从而降低了屏蔽交互输入的有效性。分析击键之间的延迟可用于根据键盘上按键的布局重建键入的文本(例如,按 F 比按 Q 或 X 更快)。
  • 严重漏洞 CVE-2024-6387,允许在身份验证之前以 root 权限远程执行代码。该攻击平均需要 6-8 小时的连续连接。在 64 位系统上运行的能力尚未得到证实,但开发人员警告称,攻击方法可能会得到改进。不使用 glibc 的系统也可能容易受到攻击。
  • CVE-2024-6387, DSA

    sshd 服务器已分为两个二进制文件:用于侦听器的 sshd 和用于每个会话的 sshd-session,这减少了主文件的大小并提高了安全性。还更改了一些日志消息,将其标记为来自“sshd-session”进程而不是“sshd”。

    指定