OpenSSH

সফটওয়্যার স্ক্রিনশট:
OpenSSH
সফটওয়্যার বিবরণ:
সংস্করণ: 7.7 আপডেট
তারিখ আপলোড: 22 Jun 18
ডেভেলপার: OpenBSD Project
লাইসেন্স: বিনামূল্যে
জনপ্রিয়তা: 21

Rating: nan/5 (Total Votes: 0)

OpenSSH একটি অবাধে বিতরণ ও ওপেন সোর্স সফ্টওয়্যার প্রকল্প, একটি লাইব্রেরী এবং কমান্ড-লাইন প্রোগ্রাম যা আপনার জিএনইউ / লিনাক্স অপারেটিং সিস্টেমের পটভূমিতে চালিত হয় এবং ঘাঁটি আক্রমণকারী এবং হামলাকারীদের থেকে আপনার সম্পূর্ণ নেটওয়ার্ক রক্ষা করে। এটি SSH (নিরাপদ শেল) স্পেসিফিকেশনের ওপেন সোর্স সংস্করণ, বিশেষ করে

জন্য ডিজাইন করা হয়েছে
একটি নজরে বৈশিষ্ট্য

OpenSSH একটি মুক্ত লাইসেন্সের অধীনে বিতরণ একটি মুক্ত উত্স প্রকল্প। এটি সর্বজনীন কী, কার্বারস প্রমাণীকরণ এবং এক-টাইম পাসওয়ার্ডের মানগুলির উপর ভিত্তি করে শক্তিশালী প্রমাণীকরণ, এএএস, ব্লোফিশ, আর্কফুর এবং 3DES অ্যালগরিদমগুলির উপর ভিত্তি করে শক্তিশালী এনক্রিপশন, পুরো এক্স উইন্ডো সিস্টেম ট্র্যাফিক এনক্রিপ্ট করার মাধ্যমে X11 ফরওয়ার্ডিং সমর্থন, সেইসাথে এএফএস এবং কার্বারোস টিকেট পাসিং।

উপরন্তু, সফ্টওয়্যারটি পোর্ট ফরওয়ার্ডিং সমর্থন দ্বারা লিগ্যাসি প্রোটোকল, ডাটা কম্প্রেশন সাপোর্ট, একক-সাইন-অন (SSO) প্রমাণীকরণ মান এবং SFTP (সিকিউর এফটিপি) সার্ভার এবং ক্লায়েন্ট সাপোর্ট ব্যবহার করে এজেন্ট ফরওয়ার্ডিং সমর্থন করে। SSH2 বা SSH1 প্রোটোকল।

আরেকটি আকর্ষণীয় বৈশিষ্ট্যটি ইন্টারঅপারেবিলিটি, যার মানে এই প্রকল্পটি মূল এসএসএইচ (নিরাপদ শেল) প্রোটোকলের 1.3, 1.5 এবং 2.0 সংস্করণগুলির সাথে সামঞ্জস্যপূর্ণ। ইনস্টলেশনের পরে, OpenSSH স্বয়ংক্রিয়ভাবে স্ট্যান্ডার্ড এফটিপি, টেলনেট, আরসিপি ও রোলগিন প্রোগ্রামগুলিকে তাদের নিরাপদ সংস্করণগুলি যেমন SFTP, এসসিপি এবং এসএসএইচ দিয়ে প্রতিস্থাপন করবে।


ফণা অধীনে, উপলব্ধতা এবং সমর্থিত OSes

OpenSSH প্রকল্প সম্পূর্ণরূপে সি প্রোগ্রামিং ভাষাতে লিখিত হয়। এটি মূল এসএসএল বাস্তবায়ন এবং এসএসএইচ ডেমন, যা পটভূমিতে রান করে। সফটওয়্যার মূলত একটি সার্বজনীন উত্স আর্কাইভ হিসাবে বিতরণ করা হয়, যা উভয় 32-বিট এবং 64-বিট আর্কিটেকচারে GNU / Linux অপারেটিং সিস্টেমের সাথে কাজ করবে।


পোর্টেবল OpenSSH

OpenSSH প্রোটোকলের একটি পোর্টেবল সংস্করণটিও পোর্টেবল ওপেনসিএসএল নামক সফটওয়ায়ার এ ডাউনলোডের জন্য উপলব্ধ। এটি লিনাক্স, বিএসডি এবং সোলারিস অপারেটিং সিস্টেমের জন্য SSH সংস্করণ 1 এবং এসএসএইচ সংস্করণ 2 প্রোটোকল একটি ওপেন সোর্স বাস্তবায়ন।

এই রিলিজে নতুন কি আছে :

  • সম্ভাব্য-অসঙ্গত পরিবর্তনগুলি:
  • এই রিলিজে কয়েকটি পরিবর্তন রয়েছে যা বিদ্যমান কনফিগারেশনগুলিকে প্রভাবিত করতে পারে:
  • এই রিলিজ SSH v.1 প্রোটোকলের জন্য সার্ভার সমর্থন সরিয়ে ফেলে।
  • ssh (1): ক্লায়েন্টের ডিফল্ট প্রস্তাব থেকে 3des-cbc সরান। 64-বিট ব্লক সাইফার 2016 সালে নিরাপদ নয় এবং SWEET32 এর মত আক্রমণ এসএসএইচ পর্যন্ত প্রসারিত হওয়া পর্যন্ত আমরা অপেক্ষা করতে চাই না। হিসাবে 3des-cbc এসএসএইচ RFCs মধ্যে শুধুমাত্র বাধ্যতামূলক সাইফার ছিল, এটি ডিফল্ট কনফিগারেশন ব্যবহার করে পুরোনো ডিভাইসের সাথে সংযোগ সমস্যা হতে পারে, কিন্তু এটি সম্ভবত এই ডিভাইস ইতিমধ্যেই কি এক্সচেঞ্জ এবং হোস্টকী অ্যালগরিদম জন্য স্পষ্ট কনফিগারেশন ইতিমধ্যেই প্রয়োজন যেহেতু। sshd (8): প্রাক-প্রমাণীকরণ কম্প্রেশনের জন্য সমর্থন সরান। প্রোটোকলের প্রাথমিক পর্যায়ে কম্প্রেশনটি সম্ভবত 1990 এর দশকে যুক্তিসঙ্গত বলে মনে হয়, কিন্তু আজকের এই ক্রিপ্টোগ্রাফি (সিএফ। টিএলএস-এর বহুবিধ কম্প্রেশন ওকলিকাল আক্রমণ) এবং আক্রমণের পৃষ্ঠ উভয় ক্ষেত্রেই এটি একটি খারাপ ধারণা। প্রাক অ্যামথ কম্প্রেশন সমর্থন & gt; 10 বছর জন্য ডিফল্ট দ্বারা অক্ষম করা হয়েছে। সমর্থন ক্লায়েন্ট মধ্যে অবশেষ। ssh- এজেন্ট PKCS # 11 মডিউলকে ডিফল্টভাবে বিশ্বস্ত পাথগুলির একটি হোয়াইটলিস্টের বাইরে লোড করতে অস্বীকার করবে। রান-টাইমে পথ শ্বেতলিস্ট নির্দিষ্ট করা যেতে পারে।
  • sshd (8): যখন একটি বাধ্যতামূলক কমান্ড একটি সার্টিফিকেট এবং একটি অনুমোদিত কী / প্রিন্সিপাল কমান্ড = সীমাবদ্ধতা উভয় প্রদর্শিত হয়, sshd এখন পর্যন্ত তারা শংসাপত্র গ্রহণ করতে অস্বীকার করবে না। সার্টিফিকেটের পূর্ববর্তী (দস্তাবেজ) আচরণ বাধ্যতামূলক - কমান্ড অপরকে অন্যটিকে বিভ্রান্ত করা এবং ত্রুটি-প্রবণ হতে পারে। sshd (8): ব্যবহার লোগিন কনফিগারেশন নির্দেশিকা এবং / বিন / লগইন সেশনের লগইন করার জন্য সহায়তাটি সরান।
  • OpenSSH 7.3 থেকে পরিবর্তন:
  • আপনি নিরাপত্তা: করুন
  • ssh-agent (1): এখন বিশ্বস্ত হোয়াইটলিস্ট (রান-টাইম কনফিগারযোগ্য) এর বাইরে পাথগুলি থেকে PKCS # 11 মডিউল লোড করতে অস্বীকার করবে। মডিউল লোড করার অনুরোধ এজেন্ট ফরওয়ার্ডিং এর মাধ্যমে প্রেরণ করা যেতে পারে এবং একটি আক্রমণকারী ফরোয়ার্ড এজেন্ট চ্যানেল জুড়ে প্রতিকূল PKCS # 11 মডিউল লোড করার চেষ্টা করতে পারে: PKCS # 11 মডিউলগুলি ভাগ লাইব্রেরী হয়, সুতরাং এটি ssh চলমান সিস্টেমে কোড এক্সিকিউট হবে -গেন্ট যদি ফরোয়ার্ড এজেন্ট-সকেটের নিয়ন্ত্রণ থাকে (হোস্টে sshd সার্ভার চালু করা হয়) এবং হোস্ট চালানোর জন্য ssh-agent (সাধারণত হোস্টটি ssh ক্লায়েন্ট চালানোর জন্য) লিখতে সক্ষম। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): যখন বিশেষাধিকার বিচ্ছেদ নিষ্ক্রিয় করা হয়, তখন ইউনিক-ডোমেইন সকেটগুলি SSD (8) দ্বারা প্রমাণিত ব্যবহারকারীর পরিবর্তে 'root' এর সুবিধা দিয়ে তৈরি করা হবে। এই প্রকাশটি ইউনিক্স-ডোমেন সকেট ফরোয়ার্ডিংকে অস্বীকার করে যখন বিশেষত্ব বিচ্ছিন্নকরণ নিষ্ক্রিয় থাকে (14 বছর ডিফল্টরূপে বিশেষাধিকার পৃথকীকরণ সক্ষম করা হয়েছে)। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): কী পড়ার সময় realloc () মাধ্যমে বিশেষাধিকার-পৃথক করা চাইল্ড প্রসেসের জন্য ব্যক্তিগত কী উপাদান হোস্টের তাত্ত্বিক লিক এড়িয়ে চলুন স্বাভাবিক আকারের কীগুলির জন্য এমন কোনও লিকটি দেখা যায় না, এবং চাইল্ড প্রসেসগুলির একটি লিক সরাসরি ব্যবহারকারীদের অজ্ঞাতসারে মূল উপাদানগুলি প্রকাশ করে না। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): পূর্ব-প্রমাণীকরণ কম্প্রেশন সাপোর্ট দ্বারা ব্যবহৃত ভাগ করা মেমরি ম্যানেজারের কিছু সীমাবদ্ধতা ছিল যা কিছু অপ্টিমাইজ করা কম্পাইলারদের দ্বারা লুকাতে পারে। উপরন্তু, এই মেমরি ম্যানেজারটি ভুলভাবে অ্যাক্সেসযোগ্য ছিল যখন প্রাক-প্রমাণীকরণ সংকোচন নিষ্ক্রিয় ছিল। এটি সম্ভাব্য স্যান্ডবক্সযুক্ত বিশেষাধিকার-বিচ্ছেদ প্রক্রিয়ার (বিশেষত পরেরটির একটি আপস করতে হবে) থেকে অনুমোদিত মনিটর প্রক্রিয়ার বিরুদ্ধে আক্রমণগুলি অনুমোদন করতে পারে। এই রিলিজ প্রাক-প্রমাণীকরণ কম্প্রেশন জন্য sshd (8) থেকে সমর্থন সরিয়ে ফেলে। গুয়াকো ভ্রানকেন দ্বারা স্ট্যাক অস্থায়ী অপ্টিমাইজেশান সনাক্তকরণ সরঞ্জাম (http://css.csail.mit.edu/stack/) ব্যবহার করে রিপোর্ট করা হয়েছে
  • এসএসডিডি (8): ফিক্সের অকার্যকর-অফ-সার্ভিস শর্ত যেখানে একটি আক্রমণকারী যিনি একাধিক KEXINIT বার্তা প্রেরণ করতে পারেন প্রতি সংযোগে 128MB পর্যন্ত ব্যয় করতে পারে। গিয়ার টীম, কুইহ 360 এর শি লেই দ্বারা লিখিত।
  • sshd (8): কনফিগারেশনের লোডের সময় AllowUser এবং DenyUsers নির্দেশের জন্য ঠিকানা রেঞ্জগুলি যাচাই করুন এবং অবৈধ লোকেদের স্বীকার করতে অস্বীকার করুন। পূর্বে অবৈধ CIDR ঠিকানা রেঞ্জ উল্লেখ করা সম্ভব ছিল (উদাঃ user@127.1.2.3/55) এবং এইগুলি সবসময় মিলিত হবে, সম্ভাব্য ফলে অ্যাক্সেস প্রদান করা হয় যেখানে এটির উদ্দেশ্য ছিল না। লরেন্স প্যারি দ্বারা রিপোর্ট করা।
  • নতুন বৈশিষ্ট্য:
  • ssh (1): ssh এর প্রক্সি মাল্টিপ্লেক্সিং মোডটি যুক্ত করুন (1) সাইমিথ ট্যাথাম দ্বারা পুটি এর সংস্করণ দ্বারা অনুপ্রাণিত। এটি একটি মাল্টিপ্লেক্সিং ক্লায়েন্টকে SSH পকেটের একটি উপসেট এবং ইউনিক্স-ডোমেন সকেটের উপর চ্যানেল প্রোটোকলের মাধ্যমে মাস্টার প্রসেসের সাথে যোগাযোগ করার অনুমতি দেয়, চ্যানেল আইডিগুলি অনুবাদ করে এমন প্রক্সি হিসাবে কাজ করে এমন প্রধান প্রক্রিয়া সহ ইত্যাদি। এটি মাল্টিপ্লেক্সিং মোড চালু করার অনুমতি দেয় সিস্টেমগুলি যা ফাইল-ডিস্ক্রিয়ার পাসিং (বর্তমান মাল্টিপ্লেক্সিং কোড দ্বারা ব্যবহৃত) এবং সম্ভাব্যভাবে, ইউনিক্স-ডোমেন সকেট ফরওয়ার্ডিং এর সাথে, ক্লায়েন্ট এবং মাল্টিপ্লেক্সিং মাস্টার মেশিনের সাথে বিভিন্ন মেশিনের সাথে। & Quot; এস এস-ও প্রক্সি ... & quot;
  • ব্যবহার করে মাল্টিপ্লেক্সিং প্রক্সি মোড চালু করা যেতে পারে
  • sshd (8): একটি sshd_config DisableForwarding বিকল্পটি যুক্ত করুন যা X11, এজেন্ট, টিসিপি, টানেল এবং ইউনিক্স ডোমেন সকেট ফরোয়ার্ড নিষ্ক্রিয় করে দেয়, পাশাপাশি আমরা ভবিষ্যতে যেকোনো কিছু প্রয়োগ করতে পারি। 'সীমিত' author_keys ফ্ল্যাগের মতো এটি একটি অ্যাকাউন্টকে সীমাবদ্ধ করার একটি সহজ এবং ভবিষ্যত-প্রমাণ উপায় হতে পারে।
  • sshd (8), ssh (1): & quot; curve25519-sha256 & quot; সমর্থন করুন কী এক্সচেঞ্জ পদ্ধতি এটি & quot; curve25519-sha256@libssh.org" নামে বর্তমানে সমর্থিত পদ্ধতিতে অভিন্ন।
  • sshd (8): sshd ইতিমধ্যে শুরুতে ডেমনযুক্ত কিনা তা পরীক্ষা করে এবং ডেমনের কল প্রত্যাহার করে দেখানোর দ্বারা SIGHUP এর পরিচালনা পরিচালনা করে (3) যদি এটি হয়। এটি নিশ্চিত করে যে একটি SGHUP পুনরায় চালু করা sshd (8) একই প্রক্রিয়া-আইডি হিসাবে প্রাথমিক এক্সিকিউশন হিসাবে রাখা হবে। sshd (8) এছাড়াও এখন SIDUP পুনঃসূচনা করার পূর্বে PidFile আনলিক করবে এবং একটি পুনর্চালনার পরে এটি পুনঃনির্মাণ করবে, কনফিগারেশনের ত্রুটির ক্ষেত্রে একটি বাম ফাইল ছাড়ার পরিবর্তে। BZ # 2641 করুন
  • sshd (8): ক্লায়েন্টআলভইনন্টার্ভাল এবং ক্লায়েন্টআলভকন্টম্যাক্স নির্দেশাবলীকে sshd_config মেল ব্লকগুলিতে উপস্থিত হতে অনুমতি দিন।
  • sshd (8): অনুমোদনপ্রাপ্ত প্রিন্সিপালগুলিতে% -সেকেন্ড যোগ করুন অনুমোদিত লেখকের সামগ্রী অ্যাক্সেস প্রদানের জন্য অনুমোদিত কিউস কম্যান্ড (কী, কী ধরনের, ফিঙ্গারপ্রিন্ট, ইত্যাদি) এবং আরো কয়েকটি দ্বারা সমর্থিত।
  • স্ট্রিং মিলে যাওয়া, ঠিকানা মেলানো এবং স্ট্রিং সম্মিলন ফাংশনগুলির জন্য রিগ্রেশন পরীক্ষা যোগ করা হয়েছে।
  • কী এক্সচেঞ্জ ফিজার জোড়ার উন্নতি।
  • আপনি বাগ সংশোধন করা হয়েছে:
  • আপনি
  • ssh (1): IdentityFile কে সফলভাবে লোড করতে এবং শংসাপত্রগুলি ব্যবহার করুন যা সংশ্লিষ্ট আনুষ্ঠানিক বেয়ার পাবলিক কি নেই। bz # 2617 শংসাপত্র id_rsa-cert.pub (এবং কোন id_rsa.pub)।
  • ssh (1): যখন একাধিক প্রমাণীকরণ ব্যবহার করা হয় এবং প্রকাশকী কেবলমাত্র প্রথম পদ্ধতির চেষ্টা করা হয় না তখন পাবলিক কী প্রমাণীকরণ ঠিক করুন। BZ # 2642 করুন
  • প্রত্যাবর্তন: অযৌক্তিকভাবে চালানোর জন্য পুটিং ইন্টারপ টেস্টের অনুমতি দিন BZ # 2639 করুন
  • ssh-agent (1), ssh (1): PKCS # 11 থেকে কম লোডের বার্তাগুলি এবং ডিবাগ বার্তাগুলির বিস্তারিত বিবরণগুলির সাথে বোতামগুলি লোড করার সময় রিপোর্টটি উন্নত করুন। BZ # 2610 করুন
  • ssh (1): কন্ট্রোল মাস্টার সংযোগ বন্ধ করার সময়, LogLevel = quiet যখন stderr দূষিত করবেন না।
  • sftp (1): ^ ^ sftp (1) sftp (1) স্থগিত করার আগে স্থগিত করার জন্য ssh (1) স্থগিত করুন যাতে ssh (1) একটি পাসওয়ার্ড প্রম্পটের সময় স্থগিত হলে টার্মিনাল মোড সঠিকভাবে পুনরুদ্ধার করতে পারে।
  • ssh (1): একটি পাসওয়ার্ড প্রম্পটের সময় ssh (1) স্থগিত হলে ব্যস্ত-অপেক্ষা করা এড়িয়ে চলুন।
  • ssh (1), sshd (8): এক্সট-তথ্য বার্তা প্রেরণের সময় ত্রুটিগুলি রিপোর্ট করুন।
  • sshd (8): sshd (8) একটি আউট-অফ-ক্রম NEWKEYS বার্তা প্রাপ্ত হলে নুল-ডিরুর ক্র্যাশ ঠিক করুন।
  • sshd (8): সমর্থিত স্বাক্ষর অ্যালগরিদমগুলির সঠিক তালিকা সার্ভার-সিগ-আলগো এক্সটেনশনে পাঠানো হয়েছে। BZ # 2547 করুন
  • sshd (8): যদি privsep নিষ্ক্রিয় থাকে তবে ext_info বার্তা প্রেরণ করুন।
  • sshd (8): অনুমোদনের জন্য ব্যবহৃত বিশেষাধিকার বিচ্ছেদ মনিটরের প্রত্যাশিত ক্র্যাশটি আরো কঠোরভাবে প্রয়োগ করুন এবং তাদের নিজস্ব অনুমোদন পদ্ধতিগুলি কনফিগারেশনে সক্ষম হলে শুধুমাত্র তাদের অনুমতি দিন
  • sshd (8): হ্যাকডপট () কলের মধ্যে অপ্রচলিত অপট্ফেলকে ফিক্স করুন; ইউনিক্স / বিএসডি উপর নিরীহ কিন্তু Cygwin উপর সম্ভাব্য বিপর্যস্ত।
  • স্পষ্ট_বাজারো (3) এর ফলে ভুল ইতিবাচক প্রতিবেদনগুলি ফরম্যাট করা হয়েছে- স্মৃতির প্রাথমিক হিসেবে স্বীকৃত না হওয়া যখন -ফিনিনটাইজ-মেমরি। sshd_config (5): 2001 ব্যবহার করুন: db8 :: / 32, কনফিগারেশন উদাহরণের জন্য অফিসিয়াল IPv6 সাবনেট।
  • আপনি পোর্টেবিলিটি:
  • আপনি
  • তুর্কি লোকেলসগুলির সাথে কনফিগার পরিবেশে, 'i' এবং 'আই' এর স্থানীয় ব্যবস্থার দ্বারা পরিচালিত কনফিগারেশন পার্সিংয়ের ত্রুটিগুলি এড়ানোর জন্য C / POSIX লোকেলে ফিরে যান। BZ # 2643 করুন
  • sftp-server (8), ssh-agent (1): ptrace (PT_DENY_ATTACH, ..) ব্যবহার করে ওএস এক্সে ptrace অস্বীকার করুন
  • ssh (1), sshd (8): অরবিন্স এ.ই.এস-সিটিআর সিফার পুরনো (~ 0.9.8) ওপেনসএসএল।
  • RipEMD160 সমর্থন ছাড়াই কম্পাইল করা libcrypto এর জন্য সংকলন নির্ধারণ করুন।
  • contrib: GTK + 3 সমর্থন সহ একটি gnome-ssh-askpass3 যোগ করুন bz # 2640 sshd (8): বিশুদ্ধতা বিচ্ছিন্নকরণ এবং পিএইচডিএইচসিআরপিটিকে ক্রোক বা স্যান্ডবক্সিংয়ের আগে একটি উচ্চমানের বীজ প্রাপ্ত করার জন্য উন্নত করে তুলুন।
  • সব: স্পষ্টতই ভাঙা strnvis জন্য পরীক্ষা। NetBSD একটি strnvis যোগ এবং দুর্ভাগ্যবশত এটি OpenBSD এবং লিনাক্স এর libbsd (সাবেক দশ বছর ধরে বিদ্যমান ছিল) মধ্যে বিদ্যমান এক সঙ্গে এটি অসঙ্গত করা। এই জগৎটি সনাক্ত করার চেষ্টা করুন, এবং যদি আমরা ক্রস কম্পাইলিং করছি তবে একমাত্র নিরাপদ বিকল্পটি অনুমান করুন।

নতুন কি আছে সংস্করণে:

  • সম্ভাব্য-অসঙ্গত পরিবর্তনগুলি:
  • এই রিলিজে কয়েকটি পরিবর্তন রয়েছে যা বিদ্যমান কনফিগারেশনগুলিকে প্রভাবিত করতে পারে:
  • এই রিলিজ SSH v.1 প্রোটোকলের জন্য সার্ভার সমর্থন সরিয়ে ফেলে।
  • ssh (1): ক্লায়েন্টের ডিফল্ট প্রস্তাব থেকে 3des-cbc সরান। 64-বিট ব্লক সাইফার 2016 সালে নিরাপদ নয় এবং SWEET32 এর মত আক্রমণ এসএসএইচ পর্যন্ত প্রসারিত হওয়া পর্যন্ত আমরা অপেক্ষা করতে চাই না। হিসাবে 3des-cbc এসএসএইচ RFCs মধ্যে শুধুমাত্র বাধ্যতামূলক সাইফার ছিল, এটি ডিফল্ট কনফিগারেশন ব্যবহার করে পুরোনো ডিভাইসের সাথে সংযোগ সমস্যা হতে পারে, কিন্তু এটি সম্ভবত এই ডিভাইস ইতিমধ্যেই কি এক্সচেঞ্জ এবং হোস্টকী অ্যালগরিদম জন্য স্পষ্ট কনফিগারেশন ইতিমধ্যেই প্রয়োজন যেহেতু। sshd (8): প্রাক-প্রমাণীকরণ কম্প্রেশনের জন্য সমর্থন সরান। প্রোটোকলের প্রাথমিক পর্যায়ে কম্প্রেশনটি সম্ভবত 1990 এর দশকে যুক্তিসঙ্গত বলে মনে হয়, কিন্তু আজকের এই ক্রিপ্টোগ্রাফি (সিএফ। টিএলএস-এর বহুবিধ কম্প্রেশন ওকলিকাল আক্রমণ) এবং আক্রমণের পৃষ্ঠ উভয় ক্ষেত্রেই এটি একটি খারাপ ধারণা। প্রাক অ্যামথ কম্প্রেশন সমর্থন & gt; 10 বছর জন্য ডিফল্ট দ্বারা অক্ষম করা হয়েছে। সমর্থন ক্লায়েন্ট মধ্যে অবশেষ। ssh- এজেন্ট PKCS # 11 মডিউলকে ডিফল্টভাবে বিশ্বস্ত পাথগুলির একটি হোয়াইটলিস্টের বাইরে লোড করতে অস্বীকার করবে। রান-টাইমে পথ শ্বেতলিস্ট নির্দিষ্ট করা যেতে পারে।
  • sshd (8): যখন একটি বাধ্যতামূলক কমান্ড একটি সার্টিফিকেট এবং একটি অনুমোদিত কী / প্রিন্সিপাল কমান্ড = সীমাবদ্ধতা উভয় প্রদর্শিত হয়, sshd এখন পর্যন্ত তারা শংসাপত্র গ্রহণ করতে অস্বীকার করবে না। সার্টিফিকেটের পূর্ববর্তী (দস্তাবেজ) আচরণ বাধ্যতামূলক - কমান্ড অপরকে অন্যটিকে বিভ্রান্ত করা এবং ত্রুটি-প্রবণ হতে পারে। sshd (8): ব্যবহার লোগিন কনফিগারেশন নির্দেশিকা এবং / বিন / লগইন সেশনের লগইন করার জন্য সহায়তাটি সরান।
  • OpenSSH 7.3 থেকে পরিবর্তন:
  • আপনি নিরাপত্তা: করুন
  • ssh-agent (1): এখন বিশ্বস্ত হোয়াইটলিস্ট (রান-টাইম কনফিগারযোগ্য) এর বাইরে পাথগুলি থেকে PKCS # 11 মডিউল লোড করতে অস্বীকার করবে। মডিউল লোড করার অনুরোধ এজেন্ট ফরওয়ার্ডিং এর মাধ্যমে প্রেরণ করা যেতে পারে এবং একটি আক্রমণকারী ফরোয়ার্ড এজেন্ট চ্যানেল জুড়ে প্রতিকূল PKCS # 11 মডিউল লোড করার চেষ্টা করতে পারে: PKCS # 11 মডিউলগুলি ভাগ লাইব্রেরী হয়, সুতরাং এটি ssh চলমান সিস্টেমে কোড এক্সিকিউট হবে -গেন্ট যদি ফরোয়ার্ড এজেন্ট-সকেটের নিয়ন্ত্রণ থাকে (হোস্টে sshd সার্ভার চালু করা হয়) এবং হোস্ট চালানোর জন্য ssh-agent (সাধারণত হোস্টটি ssh ক্লায়েন্ট চালানোর জন্য) লিখতে সক্ষম। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): যখন বিশেষাধিকার বিচ্ছেদ নিষ্ক্রিয় করা হয়, তখন ইউনিক-ডোমেইন সকেটগুলি SSD (8) দ্বারা প্রমাণিত ব্যবহারকারীর পরিবর্তে 'root' এর সুবিধা দিয়ে তৈরি করা হবে। এই প্রকাশটি ইউনিক্স-ডোমেন সকেট ফরোয়ার্ডিংকে অস্বীকার করে যখন বিশেষত্ব বিচ্ছিন্নকরণ নিষ্ক্রিয় থাকে (14 বছর ডিফল্টরূপে বিশেষাধিকার পৃথকীকরণ সক্ষম করা হয়েছে)। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): কী পড়ার সময় realloc () মাধ্যমে বিশেষাধিকার-পৃথক করা চাইল্ড প্রসেসের জন্য ব্যক্তিগত কী উপাদান হোস্টের তাত্ত্বিক লিক এড়িয়ে চলুন স্বাভাবিক আকারের কীগুলির জন্য এমন কোনও লিকটি দেখা যায় না, এবং চাইল্ড প্রসেসগুলির একটি লিক সরাসরি ব্যবহারকারীদের অজ্ঞাতসারে মূল উপাদানগুলি প্রকাশ করে না। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): পূর্ব-প্রমাণীকরণ কম্প্রেশন সাপোর্ট দ্বারা ব্যবহৃত ভাগ করা মেমরি ম্যানেজারের কিছু সীমাবদ্ধতা ছিল যা কিছু অপ্টিমাইজ করা কম্পাইলারদের দ্বারা লুকাতে পারে। উপরন্তু, এই মেমরি ম্যানেজারটি ভুলভাবে অ্যাক্সেসযোগ্য ছিল যখন প্রাক-প্রমাণীকরণ সংকোচন নিষ্ক্রিয় ছিল। এটি সম্ভাব্য স্যান্ডবক্সযুক্ত বিশেষাধিকার-বিচ্ছেদ প্রক্রিয়ার (বিশেষত পরেরটির একটি আপস করতে হবে) থেকে অনুমোদিত মনিটর প্রক্রিয়ার বিরুদ্ধে আক্রমণগুলি অনুমোদন করতে পারে। এই রিলিজ প্রাক-প্রমাণীকরণ কম্প্রেশন জন্য sshd (8) থেকে সমর্থন সরিয়ে ফেলে। গুয়াকো ভ্রানকেন দ্বারা স্ট্যাক অস্থায়ী অপ্টিমাইজেশান সনাক্তকরণ সরঞ্জাম (http://css.csail.mit.edu/stack/) ব্যবহার করে রিপোর্ট করা হয়েছে
  • এসএসডিডি (8): ফিক্সের অকার্যকর-অফ-সার্ভিস শর্ত যেখানে একটি আক্রমণকারী যিনি একাধিক KEXINIT বার্তা প্রেরণ করতে পারেন প্রতি সংযোগে 128MB পর্যন্ত ব্যয় করতে পারে। গিয়ার টীম, কুইহ 360 এর শি লেই দ্বারা লিখিত।
  • sshd (8): কনফিগারেশনের লোডের সময় AllowUser এবং DenyUsers নির্দেশের জন্য ঠিকানা রেঞ্জগুলি যাচাই করুন এবং অবৈধ লোকেদের স্বীকার করতে অস্বীকার করুন। পূর্বে অবৈধ CIDR ঠিকানা রেঞ্জ উল্লেখ করা সম্ভব ছিল (উদাঃ user@127.1.2.3/55) এবং এইগুলি সবসময় মিলিত হবে, সম্ভাব্য ফলে অ্যাক্সেস প্রদান করা হয় যেখানে এটির উদ্দেশ্য ছিল না। লরেন্স প্যারি দ্বারা রিপোর্ট করা।
  • নতুন বৈশিষ্ট্য:
  • ssh (1): ssh এর প্রক্সি মাল্টিপ্লেক্সিং মোডটি যুক্ত করুন (1) সাইমিথ ট্যাথাম দ্বারা পুটি এর সংস্করণ দ্বারা অনুপ্রাণিত। এটি একটি মাল্টিপ্লেক্সিং ক্লায়েন্টকে SSH পকেটের একটি উপসেট এবং ইউনিক্স-ডোমেন সকেটের উপর চ্যানেল প্রোটোকলের মাধ্যমে মাস্টার প্রসেসের সাথে যোগাযোগ করার অনুমতি দেয়, চ্যানেল আইডিগুলি অনুবাদ করে এমন প্রক্সি হিসাবে কাজ করে এমন প্রধান প্রক্রিয়া সহ ইত্যাদি। এটি মাল্টিপ্লেক্সিং মোড চালু করার অনুমতি দেয় সিস্টেমগুলি যা ফাইল-ডিস্ক্রিয়ার পাসিং (বর্তমান মাল্টিপ্লেক্সিং কোড দ্বারা ব্যবহৃত) এবং সম্ভাব্যভাবে, ইউনিক্স-ডোমেন সকেট ফরওয়ার্ডিং এর সাথে, ক্লায়েন্ট এবং মাল্টিপ্লেক্সিং মাস্টার মেশিনের সাথে বিভিন্ন মেশিনের সাথে। & Quot; এস এস-ও প্রক্সি ... & quot;
  • ব্যবহার করে মাল্টিপ্লেক্সিং প্রক্সি মোড চালু করা যেতে পারে
  • sshd (8): একটি sshd_config DisableForwarding বিকল্পটি যুক্ত করুন যা X11, এজেন্ট, টিসিপি, টানেল এবং ইউনিক্স ডোমেন সকেট ফরোয়ার্ড নিষ্ক্রিয় করে দেয়, পাশাপাশি আমরা ভবিষ্যতে যেকোনো কিছু প্রয়োগ করতে পারি। 'সীমিত' author_keys ফ্ল্যাগের মতো এটি একটি অ্যাকাউন্টকে সীমাবদ্ধ করার একটি সহজ এবং ভবিষ্যত-প্রমাণ উপায় হতে পারে।
  • sshd (8), ssh (1): & quot; curve25519-sha256 & quot; সমর্থন করুন কী এক্সচেঞ্জ পদ্ধতি এটি & quot; curve25519-sha256@libssh.org" নামে বর্তমানে সমর্থিত পদ্ধতিতে অভিন্ন।
  • sshd (8): sshd ইতিমধ্যে শুরুতে ডেমনযুক্ত কিনা তা পরীক্ষা করে এবং ডেমনের কল প্রত্যাহার করে দেখানোর দ্বারা SIGHUP এর পরিচালনা পরিচালনা করে (3) যদি এটি হয়। এটি নিশ্চিত করে যে একটি SGHUP পুনরায় চালু করা sshd (8) একই প্রক্রিয়া-আইডি হিসাবে প্রাথমিক এক্সিকিউশন হিসাবে রাখা হবে। sshd (8) এছাড়াও এখন SIDUP পুনঃসূচনা করার পূর্বে PidFile আনলিক করবে এবং একটি পুনর্চালনার পরে এটি পুনঃনির্মাণ করবে, কনফিগারেশনের ত্রুটির ক্ষেত্রে একটি বাম ফাইল ছাড়ার পরিবর্তে। BZ # 2641 করুন
  • sshd (8): ক্লায়েন্টআলভইনন্টার্ভাল এবং ক্লায়েন্টআলভকন্টম্যাক্স নির্দেশাবলীকে sshd_config মেল ব্লকগুলিতে উপস্থিত হতে অনুমতি দিন।
  • sshd (8): অনুমোদনপ্রাপ্ত প্রিন্সিপালগুলিতে% -সেকেন্ড যোগ করুন অনুমোদিত লেখকের সামগ্রী অ্যাক্সেস প্রদানের জন্য অনুমোদিত কিউস কম্যান্ড (কী, কী ধরনের, ফিঙ্গারপ্রিন্ট, ইত্যাদি) এবং আরো কয়েকটি দ্বারা সমর্থিত।
  • স্ট্রিং মিলে যাওয়া, ঠিকানা মেলানো এবং স্ট্রিং সম্মিলন ফাংশনগুলির জন্য রিগ্রেশন পরীক্ষা যোগ করা হয়েছে।
  • কী এক্সচেঞ্জ ফিজার জোড়ার উন্নতি।
  • আপনি বাগ সংশোধন করা হয়েছে:
  • আপনি
  • ssh (1): IdentityFile কে সফলভাবে লোড করতে এবং শংসাপত্রগুলি ব্যবহার করুন যা সংশ্লিষ্ট আনুষ্ঠানিক বেয়ার পাবলিক কি নেই। bz # 2617 শংসাপত্র id_rsa-cert.pub (এবং কোন id_rsa.pub)।
  • ssh (1): যখন একাধিক প্রমাণীকরণ ব্যবহার করা হয় এবং প্রকাশকী কেবলমাত্র প্রথম পদ্ধতির চেষ্টা করা হয় না তখন পাবলিক কী প্রমাণীকরণ ঠিক করুন। BZ # 2642 করুন
  • প্রত্যাবর্তন: অযৌক্তিকভাবে চালানোর জন্য পুটিং ইন্টারপ টেস্টের অনুমতি দিন BZ # 2639 করুন
  • ssh-agent (1), ssh (1): PKCS # 11 থেকে কম লোডের বার্তাগুলি এবং ডিবাগ বার্তাগুলির বিস্তারিত বিবরণগুলির সাথে বোতামগুলি লোড করার সময় রিপোর্টটি উন্নত করুন। BZ # 2610 করুন
  • ssh (1): কন্ট্রোল মাস্টার সংযোগ বন্ধ করার সময়, LogLevel = quiet যখন stderr দূষিত করবেন না।
  • sftp (1): ^ ^ sftp (1) sftp (1) স্থগিত করার আগে স্থগিত করার জন্য ssh (1) স্থগিত করুন যাতে ssh (1) একটি পাসওয়ার্ড প্রম্পটের সময় স্থগিত হলে টার্মিনাল মোড সঠিকভাবে পুনরুদ্ধার করতে পারে।
  • ssh (1): একটি পাসওয়ার্ড প্রম্পটের সময় ssh (1) স্থগিত হলে ব্যস্ত-অপেক্ষা করা এড়িয়ে চলুন।
  • ssh (1), sshd (8): এক্সট-তথ্য বার্তা প্রেরণের সময় ত্রুটিগুলি রিপোর্ট করুন।
  • sshd (8): sshd (8) একটি আউট-অফ-ক্রম NEWKEYS বার্তা প্রাপ্ত হলে নুল-ডিরুর ক্র্যাশ ঠিক করুন।
  • sshd (8): সমর্থিত স্বাক্ষর অ্যালগরিদমগুলির সঠিক তালিকা সার্ভার-সিগ-আলগো এক্সটেনশনে পাঠানো হয়েছে। BZ # 2547 করুন
  • sshd (8): যদি privsep নিষ্ক্রিয় থাকে তবে ext_info বার্তা প্রেরণ করুন।
  • sshd (8): অনুমোদনের জন্য ব্যবহৃত বিশেষাধিকার বিচ্ছেদ মনিটরের প্রত্যাশিত ক্র্যাশটি আরো কঠোরভাবে প্রয়োগ করুন এবং তাদের নিজস্ব অনুমোদন পদ্ধতিগুলি কনফিগারেশনে সক্ষম হলে শুধুমাত্র তাদের অনুমতি দিন
  • sshd (8): হ্যাকডপট () কলের মধ্যে অপ্রচলিত অপট্ফেলকে ফিক্স করুন; ইউনিক্স / বিএসডি উপর নিরীহ কিন্তু Cygwin উপর সম্ভাব্য বিপর্যস্ত।
  • স্পষ্ট_বাজারো (3) এর ফলে ভুল ইতিবাচক প্রতিবেদনগুলি ফরম্যাট করা হয়েছে- স্মৃতির প্রাথমিক হিসেবে স্বীকৃত না হওয়া যখন -ফিনিনটাইজ-মেমরি। sshd_config (5): 2001 ব্যবহার করুন: db8 :: / 32, কনফিগারেশন উদাহরণের জন্য অফিসিয়াল IPv6 সাবনেট।
  • আপনি পোর্টেবিলিটি:
  • আপনি
  • তুর্কি লোকেলসগুলির সাথে কনফিগার পরিবেশে, 'i' এবং 'আই' এর স্থানীয় ব্যবস্থার দ্বারা পরিচালিত কনফিগারেশন পার্সিংয়ের ত্রুটিগুলি এড়ানোর জন্য C / POSIX লোকেলে ফিরে যান। BZ # 2643 করুন
  • sftp-server (8), ssh-agent (1): ptrace (PT_DENY_ATTACH, ..) ব্যবহার করে ওএস এক্সে ptrace অস্বীকার করুন
  • ssh (1), sshd (8): অরবিন্স এ.ই.এস-সিটিআর সিফার পুরনো (~ 0.9.8) ওপেনসএসএল।
  • RipEMD160 সমর্থন ছাড়াই কম্পাইল করা libcrypto এর জন্য সংকলন নির্ধারণ করুন।
  • contrib: GTK + 3 সমর্থন সহ একটি gnome-ssh-askpass3 যোগ করুন bz # 2640 sshd (8): বিশুদ্ধতা বিচ্ছিন্নকরণ এবং পিএইচডিএইচসিআরপিটিকে ক্রোক বা স্যান্ডবক্সিংয়ের আগে একটি উচ্চমানের বীজ প্রাপ্ত করার জন্য উন্নত করে তুলুন।
  • সব: স্পষ্টতই ভাঙা strnvis জন্য পরীক্ষা। NetBSD একটি strnvis যোগ এবং দুর্ভাগ্যবশত এটি OpenBSD এবং লিনাক্স এর libbsd (সাবেক দশ বছর ধরে বিদ্যমান ছিল) মধ্যে বিদ্যমান এক সঙ্গে এটি অসঙ্গত করা। এই জগৎটি সনাক্ত করার চেষ্টা করুন, এবং যদি আমরা ক্রস কম্পাইলিং করছি তবে একমাত্র নিরাপদ বিকল্পটি অনুমান করুন।

নতুন কী রয়েছে সংস্করণে 7.4:

  • সম্ভাব্য-অসঙ্গত পরিবর্তনগুলি:
  • এই রিলিজে কয়েকটি পরিবর্তন রয়েছে যা বিদ্যমান কনফিগারেশনগুলিকে প্রভাবিত করতে পারে:
  • এই রিলিজ SSH v.1 প্রোটোকলের জন্য সার্ভার সমর্থন সরিয়ে ফেলে।
  • ssh (1): ক্লায়েন্টের ডিফল্ট প্রস্তাব থেকে 3des-cbc সরান। 64-বিট ব্লক সাইফার 2016 সালে নিরাপদ নয় এবং SWEET32 এর মত আক্রমণ এসএসএইচ পর্যন্ত প্রসারিত হওয়া পর্যন্ত আমরা অপেক্ষা করতে চাই না। হিসাবে 3des-cbc এসএসএইচ RFCs মধ্যে শুধুমাত্র বাধ্যতামূলক সাইফার ছিল, এটি ডিফল্ট কনফিগারেশন ব্যবহার করে পুরোনো ডিভাইসের সাথে সংযোগ সমস্যা হতে পারে, কিন্তু এটি সম্ভবত এই ডিভাইস ইতিমধ্যেই কি এক্সচেঞ্জ এবং হোস্টকী অ্যালগরিদম জন্য স্পষ্ট কনফিগারেশন ইতিমধ্যেই প্রয়োজন যেহেতু। sshd (8): প্রাক-প্রমাণীকরণ কম্প্রেশনের জন্য সমর্থন সরান। প্রোটোকলের প্রাথমিক পর্যায়ে কম্প্রেশনটি সম্ভবত 1990 এর দশকে যুক্তিসঙ্গত বলে মনে হয়, কিন্তু আজকের এই ক্রিপ্টোগ্রাফি (সিএফ। টিএলএস-এর বহুবিধ কম্প্রেশন ওকলিকাল আক্রমণ) এবং আক্রমণের পৃষ্ঠ উভয় ক্ষেত্রেই এটি একটি খারাপ ধারণা। প্রাক অ্যামথ কম্প্রেশন সমর্থন & gt; 10 বছর জন্য ডিফল্ট দ্বারা অক্ষম করা হয়েছে। সমর্থন ক্লায়েন্ট মধ্যে অবশেষ। ssh- এজেন্ট PKCS # 11 মডিউলকে ডিফল্টভাবে বিশ্বস্ত পাথগুলির একটি হোয়াইটলিস্টের বাইরে লোড করতে অস্বীকার করবে। রান-টাইমে পথ শ্বেতলিস্ট নির্দিষ্ট করা যেতে পারে।
  • sshd (8): যখন একটি বাধ্যতামূলক কমান্ড একটি সার্টিফিকেট এবং একটি অনুমোদিত কী / প্রিন্সিপাল কমান্ড = সীমাবদ্ধতা উভয় প্রদর্শিত হয়, sshd এখন পর্যন্ত তারা শংসাপত্র গ্রহণ করতে অস্বীকার করবে না। সার্টিফিকেটের পূর্ববর্তী (দস্তাবেজ) আচরণ বাধ্যতামূলক - কমান্ড অপরকে অন্যটিকে বিভ্রান্ত করা এবং ত্রুটি-প্রবণ হতে পারে। sshd (8): ব্যবহার লোগিন কনফিগারেশন নির্দেশিকা এবং / বিন / লগইন সেশনের লগইন করার জন্য সহায়তাটি সরান।
  • OpenSSH 7.3 থেকে পরিবর্তন:
  • আপনি নিরাপত্তা: করুন
  • ssh-agent (1): এখন বিশ্বস্ত হোয়াইটলিস্ট (রান-টাইম কনফিগারযোগ্য) এর বাইরে পাথগুলি থেকে PKCS # 11 মডিউল লোড করতে অস্বীকার করবে। মডিউল লোড করার অনুরোধ এজেন্ট ফরওয়ার্ডিং এর মাধ্যমে প্রেরণ করা যেতে পারে এবং একটি আক্রমণকারী ফরোয়ার্ড এজেন্ট চ্যানেল জুড়ে প্রতিকূল PKCS # 11 মডিউল লোড করার চেষ্টা করতে পারে: PKCS # 11 মডিউলগুলি ভাগ লাইব্রেরী হয়, সুতরাং এটি ssh চলমান সিস্টেমে কোড এক্সিকিউট হবে -গেন্ট যদি ফরোয়ার্ড এজেন্ট-সকেটের নিয়ন্ত্রণ থাকে (হোস্টে sshd সার্ভার চালু করা হয়) এবং হোস্ট চালানোর জন্য ssh-agent (সাধারণত হোস্টটি ssh ক্লায়েন্ট চালানোর জন্য) লিখতে সক্ষম। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): যখন বিশেষাধিকার বিচ্ছেদ নিষ্ক্রিয় করা হয়, তখন ইউনিক-ডোমেইন সকেটগুলি SSD (8) দ্বারা প্রমাণিত ব্যবহারকারীর পরিবর্তে 'root' এর সুবিধা দিয়ে তৈরি করা হবে। এই প্রকাশটি ইউনিক্স-ডোমেন সকেট ফরোয়ার্ডিংকে অস্বীকার করে যখন বিশেষত্ব বিচ্ছিন্নকরণ নিষ্ক্রিয় থাকে (14 বছর ডিফল্টরূপে বিশেষাধিকার পৃথকীকরণ সক্ষম করা হয়েছে)। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): কী পড়ার সময় realloc () মাধ্যমে বিশেষাধিকার-পৃথক করা চাইল্ড প্রসেসের জন্য ব্যক্তিগত কী উপাদান হোস্টের তাত্ত্বিক লিক এড়িয়ে চলুন স্বাভাবিক আকারের কীগুলির জন্য এমন কোনও লিকটি দেখা যায় না, এবং চাইল্ড প্রসেসগুলির একটি লিক সরাসরি ব্যবহারকারীদের অজ্ঞাতসারে মূল উপাদানগুলি প্রকাশ করে না। প্রকল্পের জিরো জেনের হর্ন দ্বারা প্রতিবেদিত।
  • sshd (8): পূর্ব-প্রমাণীকরণ কম্প্রেশন সাপোর্ট দ্বারা ব্যবহৃত ভাগ করা মেমরি ম্যানেজারের কিছু সীমাবদ্ধতা ছিল যা কিছু অপ্টিমাইজ করা কম্পাইলারদের দ্বারা লুকাতে পারে। উপরন্তু, এই মেমরি ম্যানেজারটি ভুলভাবে অ্যাক্সেসযোগ্য ছিল যখন প্রাক-প্রমাণীকরণ সংকোচন নিষ্ক্রিয় ছিল। এটি সম্ভাব্য স্যান্ডবক্সযুক্ত বিশেষাধিকার-বিচ্ছেদ প্রক্রিয়ার (বিশেষত পরেরটির একটি আপস করতে হবে) থেকে অনুমোদিত মনিটর প্রক্রিয়ার বিরুদ্ধে আক্রমণগুলি অনুমোদন করতে পারে। এই রিলিজ প্রাক-প্রমাণীকরণ কম্প্রেশন জন্য sshd (8) থেকে সমর্থন সরিয়ে ফেলে। গুয়াকো ভ্রানকেন দ্বারা স্ট্যাক অস্থায়ী অপ্টিমাইজেশান সনাক্তকরণ সরঞ্জাম (http://css.csail.mit.edu/stack/) ব্যবহার করে রিপোর্ট করা হয়েছে
  • এসএসডিডি (8): ফিক্সের অকার্যকর-অফ-সার্ভিস শর্ত যেখানে একটি আক্রমণকারী যিনি একাধিক KEXINIT বার্তা প্রেরণ করতে পারেন প্রতি সংযোগে 128MB পর্যন্ত ব্যয় করতে পারে। গিয়ার টীম, কুইহ 360 এর শি লেই দ্বারা লিখিত।
  • sshd (8): কনফিগারেশনের লোডের সময় AllowUser এবং DenyUsers নির্দেশের জন্য ঠিকানা রেঞ্জগুলি যাচাই করুন এবং অবৈধ লোকেদের স্বীকার করতে অস্বীকার করুন। পূর্বে অবৈধ CIDR ঠিকানা রেঞ্জ উল্লেখ করা সম্ভব ছিল (উদাঃ user@127.1.2.3/55) এবং এইগুলি সবসময় মিলিত হবে, সম্ভাব্য ফলে অ্যাক্সেস প্রদান করা হয় যেখানে এটির উদ্দেশ্য ছিল না। লরেন্স প্যারি দ্বারা রিপোর্ট করা।
  • নতুন বৈশিষ্ট্য:
  • ssh (1): ssh এর প্রক্সি মাল্টিপ্লেক্সিং মোডটি যুক্ত করুন (1) সাইমিথ ট্যাথাম দ্বারা পুটি এর সংস্করণ দ্বারা অনুপ্রাণিত। এটি একটি মাল্টিপ্লেক্সিং ক্লায়েন্টকে SSH পকেটের একটি উপসেট এবং ইউনিক্স-ডোমেন সকেটের উপর চ্যানেল প্রোটোকলের মাধ্যমে মাস্টার প্রসেসের সাথে যোগাযোগ করার অনুমতি দেয়, চ্যানেল আইডিগুলি অনুবাদ করে এমন প্রক্সি হিসাবে কাজ করে এমন প্রধান প্রক্রিয়া সহ ইত্যাদি। এটি মাল্টিপ্লেক্সিং মোড চালু করার অনুমতি দেয় সিস্টেমগুলি যা ফাইল-ডিস্ক্রিয়ার পাসিং (বর্তমান মাল্টিপ্লেক্সিং কোড দ্বারা ব্যবহৃত) এবং সম্ভাব্যভাবে, ইউনিক্স-ডোমেন সকেট ফরওয়ার্ডিং এর সাথে, ক্লায়েন্ট এবং মাল্টিপ্লেক্সিং মাস্টার মেশিনের সাথে বিভিন্ন মেশিনের সাথে। মাল্টিপ্লেক্সিং প্রক্সি মোড "ssh -o প্রক্সি ..."
  • এর মাধ্যমে ব্যবহার করা যেতে পারে
  • sshd (8): একটি sshd_config DisableForwarding বিকল্পটি যুক্ত করুন যা X11, এজেন্ট, টিসিপি, টানেল এবং ইউনিক্স ডোমেন সকেট ফরোয়ার্ড নিষ্ক্রিয় করে দেয়, পাশাপাশি আমরা ভবিষ্যতে যেকোনো কিছু প্রয়োগ করতে পারি। 'সীমিত' author_keys ফ্ল্যাগের মতো এটি একটি অ্যাকাউন্টকে সীমাবদ্ধ করার একটি সহজ এবং ভবিষ্যত-প্রমাণ উপায় হতে পারে।
  • sshd (8), ssh (1): "curve25519-sha256" কী এক্সচেঞ্জ পদ্ধতি সমর্থন। এটি "curve25519-sha256@libssh.org" নামে বর্তমানে সমর্থিত পদ্ধতিতে অভিন্ন।
  • sshd (8): sshd ইতিমধ্যে শুরুতে ডেমনযুক্ত কিনা তা পরীক্ষা করে এবং ডেমনের কল প্রত্যাহার করে দেখানোর দ্বারা SIGHUP এর পরিচালনা পরিচালনা করে (3) যদি এটি হয়। এটি নিশ্চিত করে যে একটি SGHUP পুনরায় চালু করা sshd (8) একই প্রক্রিয়া-আইডি হিসাবে প্রাথমিক এক্সিকিউশন হিসাবে রাখা হবে। sshd (8) এছাড়াও এখন SIDUP পুনঃসূচনা করার পূর্বে PidFile আনলিক করবে এবং একটি পুনর্চালনার পরে এটি পুনঃনির্মাণ করবে, কনফিগারেশনের ত্রুটির ক্ষেত্রে একটি বাম ফাইল ছাড়ার পরিবর্তে। BZ # 2641 করুন
  • sshd (8): ক্লায়েন্টআলভইনন্টার্ভাল এবং ক্লায়েন্টআলভকন্টম্যাক্স নির্দেশাবলীকে sshd_config মেল ব্লকগুলিতে উপস্থিত হতে অনুমতি দিন।
  • sshd (8): অনুমোদনপ্রাপ্ত প্রিন্সিপালগুলিতে% -সেকেন্ড যোগ করুন অনুমোদিত লেখকের সামগ্রী অ্যাক্সেস প্রদানের জন্য অনুমোদিত কিউস কম্যান্ড (কী, কী ধরনের, ফিঙ্গারপ্রিন্ট, ইত্যাদি) এবং আরো কয়েকটি দ্বারা সমর্থিত।
  • স্ট্রিং মিলে যাওয়া, ঠিকানা মেলানো এবং স্ট্রিং সম্মিলন ফাংশনগুলির জন্য রিগ্রেশন পরীক্ষা যোগ করা হয়েছে।
  • কী এক্সচেঞ্জ ফিজার জোড়ার উন্নতি।
  • আপনি বাগ সংশোধন করা হয়েছে:
  • আপনি
  • ssh (1): IdentityFile কে সফলভাবে লোড করতে এবং শংসাপত্রগুলি ব্যবহার করুন যা সংশ্লিষ্ট আনুষ্ঠানিক বেয়ার পাবলিক কি নেই। bz # 2617 শংসাপত্র id_rsa-cert.pub (এবং কোন id_rsa.pub)।
  • ssh (1): যখন একাধিক প্রমাণীকরণ ব্যবহার করা হয় এবং প্রকাশকী কেবলমাত্র প্রথম পদ্ধতির চেষ্টা করা হয় না তখন পাবলিক কী প্রমাণীকরণ ঠিক করুন। BZ # 2642 করুন
  • প্রত্যাবর্তন: অযৌক্তিকভাবে চালানোর জন্য পুটিং ইন্টারপ টেস্টের অনুমতি দিন BZ # 2639 করুন
  • ssh-agent (1), ssh (1): PKCS # 11 থেকে কম লোডের বার্তাগুলি এবং ডিবাগ বার্তাগুলির বিস্তারিত বিবরণগুলির সাথে বোতামগুলি লোড করার সময় রিপোর্টটি উন্নত করুন। BZ # 2610 করুন
  • ssh (1): কন্ট্রোল মাস্টার সংযোগ বন্ধ করার সময়, LogLevel = quiet যখন stderr দূষিত করবেন না।
  • sftp (1): ^ ^ sftp (1) sftp (1) স্থগিত করার আগে স্থগিত করার জন্য ssh (1) স্থগিত করুন যাতে ssh (1) একটি পাসওয়ার্ড প্রম্পটের সময় স্থগিত হলে টার্মিনাল মোড সঠিকভাবে পুনরুদ্ধার করতে পারে।
  • ssh (1): একটি পাসওয়ার্ড প্রম্পটের সময় ssh (1) স্থগিত হলে ব্যস্ত-অপেক্ষা করা এড়িয়ে চলুন।
  • ssh (1), sshd (8): এক্সট-তথ্য বার্তা প্রেরণের সময় ত্রুটিগুলি রিপোর্ট করুন।
  • sshd (8): sshd (8) একটি আউট-অফ-ক্রম NEWKEYS বার্তা প্রাপ্ত হলে নুল-ডিরুর ক্র্যাশ ঠিক করুন।
  • sshd (8): সমর্থিত স্বাক্ষর অ্যালগরিদমগুলির সঠিক তালিকা সার্ভার-সিগ-আলগো এক্সটেনশনে পাঠানো হয়েছে। BZ # 2547 করুন
  • sshd (8): যদি privsep নিষ্ক্রিয় থাকে তবে ext_info বার্তা প্রেরণ করুন।
  • sshd (8): অনুমোদনের জন্য ব্যবহৃত বিশেষাধিকার বিচ্ছেদ মনিটরের প্রত্যাশিত ক্র্যাশটি আরো কঠোরভাবে প্রয়োগ করুন এবং তাদের নিজস্ব অনুমোদন পদ্ধতিগুলি কনফিগারেশনে সক্ষম হলে শুধুমাত্র তাদের অনুমতি দিন
  • sshd (8): হ্যাকডপট () কলের মধ্যে অপ্রচলিত অপট্ফেলকে ফিক্স করুন; ইউনিক্স / বিএসডি উপর নিরীহ কিন্তু Cygwin উপর সম্ভাব্য বিপর্যস্ত।
  • স্পষ্ট_বাজারো (3) এর ফলে ভুল ইতিবাচক প্রতিবেদনগুলি ফরম্যাট করা হয়েছে- স্মৃতির প্রাথমিক হিসেবে স্বীকৃত না হওয়া যখন -ফিনিনটাইজ-মেমরি। sshd_config (5): 2001 ব্যবহার করুন: db8 :: / 32, কনফিগারেশন উদাহরণের জন্য অফিসিয়াল IPv6 সাবনেট।
  • আপনি পোর্টেবিলিটি:
  • আপনি
  • তুর্কি লোকেলসগুলির সাথে কনফিগার পরিবেশে, 'i' এবং 'আই' এর স্থানীয় ব্যবস্থার দ্বারা পরিচালিত কনফিগারেশন পার্সিংয়ের ত্রুটিগুলি এড়ানোর জন্য C / POSIX লোকেলে ফিরে যান। BZ # 2643 করুন
  • sftp-server (8), ssh-agent (1): ptrace (PT_DENY_ATTACH, ..) ব্যবহার করে ওএস এক্সে ptrace অস্বীকার করুন
  • ssh (1), sshd (8): অরবিন্স এ.ই.এস-সিটিআর সিফার পুরনো (~ 0.9.8) ওপেনসএসএল।
  • RipEMD160 সমর্থন ছাড়াই কম্পাইল করা libcrypto এর জন্য সংকলন নির্ধারণ করুন।
  • contrib: GTK + 3 সমর্থন সহ একটি gnome-ssh-askpass3 যোগ করুন bz # 2640 sshd (8): বিশুদ্ধতা বিচ্ছিন্নকরণ এবং পিএইচডিএইচসিআরপিটিকে ক্রোক বা স্যান্ডবক্সিংয়ের আগে একটি উচ্চমানের বীজ প্রাপ্ত করার জন্য উন্নত করে তুলুন।
  • সব: স্পষ্টতই ভাঙা strnvis জন্য পরীক্ষা। NetBSD একটি strnvis যোগ এবং দুর্ভাগ্যবশত এটি OpenBSD এবং লিনাক্স এর libbsd (সাবেক দশ বছর ধরে বিদ্যমান ছিল) মধ্যে বিদ্যমান এক সঙ্গে এটি অসঙ্গত করা। এই জগৎটি সনাক্ত করার চেষ্টা করুন, এবং যদি আমরা ক্রস কম্পাইলিং করছি তবে একমাত্র নিরাপদ বিকল্পটি অনুমান করুন।

  • নতুন কী রয়েছে সংস্করণ 7.3:

  • আপনি নিরাপত্তা: করুন
  • sshd (8): sshd (8) এর মাধ্যমে সিস্টেমের ক্রিপ্ট (3) ফাংশনটির বিরুদ্ধে একটি সম্ভাব্য অস্বীকৃতির অফার আক্রমণ। একটি আক্রমণকারী খুব দীর্ঘ পাসওয়ার্ড পাঠাতে পারে যা ক্রিপ্ট (3) এ অতিরিক্ত CPU ব্যবহার করে। sshd (8) এখন 1024 অক্ষরের চেয়ে বেশি লম্বা পাসওয়ার্ড প্রমাণীকরণের অনুরোধ গ্রহণ করতে অস্বীকার করে। স্বতন্ত্রভাবে Tomas Kuthan (ওরাকল), এন্ড্রেস রোজার এবং জাভিয়ের ন্যিয়েটো দ্বারা রিপোর্ট।
  • এসএসডিডি (8): পাসওয়ার্ড প্রমাণীকরণের সময়কালের পার্থক্যকে ক্ষয় করা যাতে অবৈধ অ্যাকাউন্টের নাম থেকে বৈধতা যাচাই করতে ব্যবহৃত হয় যখন দীর্ঘ পাসওয়ার্ড পাঠানো হয় এবং নির্দিষ্ট পাসওয়ার্ড হ্যাশিং এলগরিদমগুলি সার্ভারে ব্যবহার করা হয়। CVE-2016-6210, এডি ইজরা দ্বারা রিপোর্ট। হারিন্দে verint.com এ
  • ssh (1), sshd (8): সিবিসি প্যাডিং অরক্যাল কাউন্টারমেজরে দৃশ্যমান সময়গত দুর্বলতা ফিক্স করুন। জাঁ পল Degabriele, কেনি Paterson, Torben হ্যানসেন এবং মার্টিন Albrecht দ্বারা রিপোর্ট। লক্ষ করুন যে সিবিসি সাইফারগুলি ডিফল্টভাবে অক্ষম রয়েছে এবং শুধুমাত্র উত্তরাধিকারের সামঞ্জস্যের জন্য অন্তর্ভুক্ত।
  • ssh (1), sshd (8): এনক্রিপ্ট-টু-ম্যাক (এটম) মোড পরিবহনের জন্য MAC যাচাইকরণের অপারেশন অর্ডারটি উন্নত করুন, কোনও সাইফটেক্ট ডিক্রিপ্ট করার আগে MAC যাচাই করার জন্য MAC অ্যালগরিদমগুলি। এই সময়সীমার পার্থক্যগুলি সাধারণ পাঠ্যবই সম্পর্কে তথ্যগুলি ছুঁড়ে ফেলার সম্ভাবনা মুছে দেয়, যদিও এইরকম কোন ফুটো দেখা যায় না। জাঁ পল Degabriele, কেনি Paterson, Torben হ্যানসেন এবং মার্টিন Albrecht দ্বারা রিপোর্ট। sshd (8): (শুধুমাত্র পোর্টেবল) PAM পরিবেশ ওয়ার্ড উপেক্ষা করুন যখন UseLogin = yes যদি PAM ব্যবহারকারী-নির্দিষ্ট পরিবেশ ভেরিয়েবল এবং use_login = yes sshd_config পড়তে কনফিগার করা হয়, তাহলে একটি প্রতিকূল স্থানীয় ব্যবহারকারী LD_PRELOAD বা PAM এর মাধ্যমে সেট করা অনুরূপ পরিবেশ ভেরিয়েবলের মাধ্যমে / bin / login আক্রমণ করতে পারে। CVE-2015-8325, শায়ান সেদী দ্বারা পাওয়া যায়।
  • নতুন বৈশিষ্ট্য:
  • ssh (1): এক বা একাধিক SSH বাছাই বা "ছাঁটাই হোস্ট" মাধ্যমে সরলীকৃত indirection অনুমোদনের জন্য একটি ProxyJump বিকল্প এবং সংশ্লিষ্ট- J কমান্ড-লাইনের পতাকা যোগ করুন।
  • ssh (1): পরিবেশ থেকে একজনকে গ্রহণ করার পরিবর্তে নির্দিষ্ট এজেন্ট সকেট নির্দিষ্ট করার অনুমতি দেওয়ার জন্য একটি পরিচয়পত্র যোগ করুন। ssh (1): Ssh-W ব্যবহার করার সময় ExitOnForwardFailure এবং ClearAllForwardings কে ঐচ্ছিকভাবে ওভাররাইড করার অনুমতি দিন BZ # 2577 করুন
  • ssh (1), sshd (8): আইটিইউএফ 8 টার্মিনাল মোডের জন্য ডুপ্লিকেট-সজিটাম -সিএসএস-আইটিফ 8 -00 অনুযায়ী সমর্থনটি বাস্তবায়ন করুন। ssh (1), sshd (8): অতিরিক্ত ফিক্সড ডিফি-হেলম্যান 2 কে, 4 কে এবং 8 কে গ্রুপগুলি ড্রাফ্ট-আইইটিফ-কার্ল-এস-এস-কেক্স-শএ ২3-03 থেকে সমর্থন যোগ করুন।
  • ssh-keygen (1), ssh (1), sshd (8): শংসাপত্রগুলিতে SHA256 এবং SHA512 RSA স্বাক্ষর সমর্থন; ssh (1): ssh_config (5) ফাইলগুলির জন্য অন্তর্ভুক্ত নির্দেশিকা যোগ করুন।
  • ssh (1): সার্ভার থেকে প্রেরিত পূর্ব-প্রমাণীকরণ ব্যানারগুলিতে UTF-8 অক্ষরগুলির অনুমতি। BZ # 2058 করুন
  • আপনি বাগ সংশোধন করা হয়েছে:
  • আপনি
  • ssh (1), sshd (8): LOG_CRIT থেকে কিছু অপেক্ষাকৃত সাধারণ প্রোটোকল ইভেন্টের syslog স্তর হ্রাস করুন। BZ # 2585 করুন
  • sshd (8): প্রমাণীকরণের অনুমোদন পদ্ধতিগুলি = "" কনফিগারেশনে এবং প্রমাণীকরণ পদ্ধতিগুলি গ্রহণ করুন = একাধিক প্রমাণীকরণের প্রয়োজন না হওয়ার জন্য ডিফল্ট আচরণ। BZ # 2398 করুন
  • sshd (8): অপ্রচলিত এবং বিভ্রান্তিকরটি অপসারণ করুন "সম্ভাব্য BREAK প্রয়াসে!" বার্তা যখন এগিয়ে এবং বিপরীত DNS মেলে না। BZ # 2585 করুন
  • ssh (1): ডিবাগ মোড বা syslog এ লগ-ইন করার সময় কন্ট্রোল পিসস্টিস্ট ব্যাকগ্রাউন্ড প্রক্রিয়া স্টਡਰর বন্ধ করুন। BZ # 1988 করুন
  • মিশ্র: সরাসরি-streamlocal@openssh.com চ্যানেল খোলা বার্তাগুলির মিলিত নিয়োগ কোডের জন্য PROTOCOL বিবরণ তৈরি করুন। BZ # 2529 করুন
  • ssh (1): ডিফল্ট স্থানীয় ফরোয়ার্ড এবং রিমোট ফরওয়ার্ড এন্ট্রিগুলি ব্যর্থতার সমাধান করতে পারে যখন ExitOnForwardFailure এবং হোস্টনাম ক্যাননিকালাইজেশন সক্ষম করা হয়। BZ # 2562 করুন
  • sshd (8): moduli থেকে অপ্রচলিত "primes" ফাইল থেকে ফকব্লবটি অপসারণ করুন যা 2001 সালে অবচিত ছিল। bz # 2559।
  • sshd_config (5): UseDNS এর সঠিক বর্ণনা: এটি authorized_keys- এর জন্য ssh হোস্টনাম প্রক্রিয়াকে প্রভাবিত করে না, জানানো নয়; bz # 2554 ssh (1): ফাইল সিস্টেমের সংশ্লিষ্ট ব্যক্তিগত কী ছাড়া এজেন্টে একমাত্র শংসাপত্র কী ব্যবহার করে ফিক্স করার প্রমাণীকরণ। BZ # 2550 করুন
  • sshd (8): একটি সময় ভিত্তিক RekeyLimit সেট করা হয় যখন ClientAliveInterval পিংস পাঠান; পূর্বে Keepalive প্যাকেটগুলি পাঠানো হচ্ছে না। BZ # 2252 করুন

  • নতুন কি রয়েছে সংস্করণ 7.2:

  • আপনি নিরাপত্তা: করুন
  • ssh (1), sshd (8): অপুষ্ট এবং অবহেলিত রোমিং কোডটি সরাতে (আগে থেকেই OpenSSH 7.1p2 এ অক্ষম করা হয়েছে)।
  • ssh (1): এক্স সার্ভারটি সিকিউরিটি এক্সটেনশন নিষ্ক্রিয় করার সময় অবিশ্বস্ত X11 ফরওয়ার্ডিং থেকে বিশ্বব্যাপী ফরোয়ার্ডিং থেকে ফ্যাকবব্লক উপভোগ করুন।
  • ssh (1), sshd (8): ডিফাই-হেলম্যান-গ্রুপ-বিন্যস্ত ২048 বিটগুলির জন্য সমর্থিত ন্যূনতম মডিউলাস আকার বৃদ্ধি করুন।
  • sshd (8): প্রি-auth স্যান্ডবক্সিং এখন ডিফল্ট (আগের রিলিজগুলি sshd_config এর মাধ্যমে নতুন ইনস্টলেশনের জন্য এটি সক্ষম করে) সক্রিয় করা হয়েছে।
  • নতুন বৈশিষ্ট্য:
  • সব: খসড়া- rsa-dsa-sha2-256-03.txt এবং খসড়া- ssh-ext-info-04.txt উপর ভিত্তি করে SHA-256/512 হ্যাশ আলগোরিদিম ব্যবহার করে RSA স্বাক্ষর সমর্থন যোগ করুন।
  • ssh (1): একটি AddKeysToAgent ক্লায়েন্ট বিকল্পটি যোগ করুন যা 'হ্যাঁ', 'না', 'জিজ্ঞাসা করুন' বা 'নিশ্চিত' এবং 'ন'তে ডিফল্ট হিসাবে সেট করা যেতে পারে। সক্রিয় করা হলে, প্রমাণীকরণের সময় ব্যবহৃত একটি প্রাইভেট কী এস-এস-এজেন্টে যোগ করা হবে যদি এটি চালু থাকে ('নিশ্চিত' এ সেট করা হলে নিশ্চিতকরণ সক্ষম সহ)।
  • sshd (8): একটি নতুন authorized_keys বিকল্প "সীমাবদ্ধ করুন" যুক্ত করুন যা সমস্ত বর্তমান এবং ভবিষ্যতের কী সীমাবদ্ধতা অন্তর্ভুক্ত করে (না - * - ফরওয়ার্ডিং ইত্যাদি)। বিদ্যমান সীমাবদ্ধতাগুলির অনুমতিপ্রাপ্ত সংস্করণও যোগ করুন, যেমন "ন-পিটি" - & gt; "Pty"। এটি সীমাবদ্ধ কীগুলি সেট করার কাজটিকে সরল করে তোলে এবং এটি নিশ্চিত করে যে তারা ভবিষ্যতের জন্য বাস্তবায়িত হতে পারে এমন কোনও অনুমতি ছাড়াই সর্বাধিকভাবে সীমাবদ্ধ। ssh (1): ssh_config সার্টিফিকেট ফাইল বিকল্পটি সুস্পষ্টভাবে সার্টিফিকেট তালিকা নির্বাচন করুন। BZ # 2436 করুন
  • ssh-keygen (1): সমস্ত সমর্থিত বিন্যাসের জন্য কী মন্তব্য পরিবর্তন করতে ssh-keygen অনুমোদন করুন।
  • ssh-keygen (1): স্ট্যান্ডার্ড ইনপুট থেকে ফিঙ্গারপ্রিন্টিং অনুমোদন করুন, যেমন "ssh-keygen -lf -"
  • ssh-keygen (1): ফাইলের একাধিক সার্বজনীন কীগুলিকে ফিঙ্গারপ্রিন্টিং করার অনুমতি দিন, যেমন "ssh-keygen -lf ~ / .ssh / authorized_keys" bz # 1319
  • sshd (8): sshd_config ফরগ্রাউন্ড এবং চুরি ডাইরেক্টরির জন্য একটি আর্গুমেন্ট হিসাবে "none" সমর্থন করুন। একটি বিশ্বব্যাপী ডিফল্ট ওভাররাইড করতে ব্লকগুলির মধ্যে দরকারী। BZ # 2486 করুন
  • ssh-keygen (1): "ssh-keygen -l" ssh-keyscan (1) এর জন্য একাধিক সার্টিফিকেট (একটি প্রতি প্রতিলিপি) এবং স্ট্যান্ডার্ড ইনপুট ("-f -" ব্যবহার করে) থেকে সহায়তা: "ssh- keyscan -c ... "ফ্লাউড সিলেক্ট করার পরিবর্তে সার্টিফিকেট আনতে অনুমতি দেয়।
  • ssh (1): হোয়াইটনাম ক্যাননিকালাইজেশন-এ ভাল এনকোডেড FQDNs (যেমন 'cvs.openbsd.org।') - তাদের আগেই ক্যানোনিকাল হিসাবে অনুসরণ করুন এবং 'ট্রেইলিং' অপসারণ করুন। ssh_config মেলা আগে।
  • আপনি বাগ সংশোধন করা হয়েছে:
  • আপনি
  • sftp (1): বিদ্যমান গন্তব্য ডিরেক্টরিগুলি পুনরাবৃত্তিমূলক আপলোডগুলি (রিস্ট্রেশন এ এক্সেলস 6.8) bz # 2528
  • ssh (1), sshd (8): সঠিক এক্সচেঞ্জের সময় অপ্রত্যাশিত বার্তাগুলিতে SSH2_MSG_UNIMPLEMENTED উত্তরগুলি সঠিকভাবে পাঠাতে পারেন। BZ # 2949 করুন
  • ssh (1): ConnectionAttempts = 0 সেট করার প্রচেষ্টাকে প্রত্যাখ্যান করে, যা কোনও ইঙ্গিত দেয় না এবং এসএসএসকে একটি অপ্রচলিত স্ট্যাক ভেরিয়েবল মুদ্রণ করতে পারে। BZ # 2500 করুন
  • ssh (1): IPv6 ঠিকানাগুলি হোস্ট-নেম ক্যাননিকালাইজেশন সক্ষম করে সংযুক্ত করার চেষ্টা করার সময় ত্রুটিগুলি ঠিক করুন।
  • sshd_config (5): ম্যাড ব্লকগুলিতে কয়েকটি বিকল্প ব্যবহারযোগ্য ব্যবহার করুন। BZ # 2489 করুন
  • sshd (8): একটি ম্যাচ ব্লক ভিতরে "PubkeyAcceptedKeyTypes + ..." ঠিক করুন। ssh (1): পরিচয় ফাইল বিদ্যমান কিনা কিনা তা পরীক্ষা করার পূর্বে -i বিকল্পগুলি পূরণ করা ফাইলের নামগুলির মধ্যে tilde অক্ষর প্রসারিত করুন। যে ক্ষেত্রে শেলটি প্রসারিত হয় না সে ক্ষেত্রে বিভ্রান্তি এড়িয়ে যায় (যেমন "-i ~ / ফাইল" বনাম "-i ~ / file")। BZ # 2481 করুন
  • ssh (1): একটি config ফাইলের মধ্যে "match exec" দ্বারা চালানো শেল কমান্ডে "exec" লিখুন না, যা কিছু কমান্ডগুলি নির্দিষ্ট পরিবেশে ব্যর্থ হতে পারে। BZ # 2471 করুন
  • ssh-keyscan (1): একক লাইনের একাধিক হোস্ট / সংযোজনের জন্য আউটপুট নিখরচায় যখন হোস্ট হোশিং বা একটি অ-মানক পোর্ট ব্যবহার হয় bz # 2479
  • sshd (8): "হোম ডিরেক্টরকে chdir করতে পারে না" বার্তাটি বন্ধ করুন যখন ChrootDirectory সক্রিয় থাকে। BZ # 2485 করুন
  • ssh (1): ssh -G config ডাম্পে PubkeyAcceptedKeyTypes অন্তর্ভুক্ত করুন। sshd (8): টানেল অগ্রাহ্য ডিভাইস ঝলকগুলি এড়িয়ে চলুন যদি তারা ইতিমধ্যেই প্রয়োজন হয়;
  • ডিভাইসের অনুমতি এবং ইন্টারফেসের পতাকাগুলি যদি অ-রুট ব্যবহারকারী হিসাবে টান / নেটওয়ার্কিং ব্যবহার করতে সক্ষম হয় তবে
  • ssh (1), sshd (8): RekeyLimits এক প্যাকেট অতিক্রম করতে পারে। BZ # 2521 করুন
  • ssh (1): ক্লায়েন্ট প্রস্থানের বিজ্ঞপ্তিটি মনিটরিং মাস্টার ব্যর্থতা।
  • ssh (1), ssh-agent (1): PKCS11 টোকেনের জন্য মারাত্মক এড়াতে (যেগুলি খালি কী আইডি উপস্থাপন করে)। BZ # 1773 করুন
  • sshd (8): NULL আর্গুমেন্ট printf এড়াতে। BZ # 2535 করুন
  • ssh (1), sshd (8): RekeyLimits 4GB এর চেয়ে বড় মঞ্জুরি দেয়। BZ # 2521 করুন
  • ssh-keygen (1): sshd (8): বেশ কয়েকটি বাগ (অব্যবহৃত) KRL স্বাক্ষর সমর্থন করুন।
  • ssh (1), sshd (8): প্রোটোকলের কী এক্সচেঞ্জ অনুমান বৈশিষ্ট্য ব্যবহার করে এমন সমকক্ষদের সাথে ফিক্সড সংযোগগুলি। BZ # 2515 করুন
  • sshd (8): লগ বার্তাগুলিতে দূরবর্তী পোর্ট নম্বর অন্তর্ভুক্ত। BZ # 2503 করুন
  • ssh (1): SSHv1 সমর্থন ছাড়াই সংকলিত SSHv1 প্রাইভেট কী লোড করার চেষ্টা করবেন না। BZ # 2505 করুন
  • ssh-agent (1), ssh (1): কী লোডিং এবং স্বাক্ষর ত্রুটিগুলির সময় ভুল ত্রুটি বার্তাগুলি ঠিক করুন। BZ # 2507 করুন
  • ssh-keygen (1): যখন known_hosts উপস্থিত না হয় তখন known_hosts ফাইল সম্পাদনা করার সময় খালি অস্থায়ী ফাইলগুলি ছেড়ে যান না।
  • sshd (8): অনুরোধের জন্য tcpip-forward উত্তরগুলির জন্য সঠিক প্যাকেট বিন্যাস যা একটি পোর্ট বিজ # # 2509 বরাদ্দ করে না
  • ssh (1), sshd (8): বন্ধ আউটপুট সম্ভব হ্যাং ফিক্স bz # 2469 ssh (1): প্রসারিত করুন% i ControlPath থেকে UID। BZ # 2449 করুন
  • ssh (1), sshd (8): ফিক্স রিটার্ন টাইপের openssh_RSA_verify BZ # 2460 করুন
  • ssh (1), sshd (8): কিছু বিকল্প প্যাডিং মেমরি লিঙ্কে ফিক্স করুন। BZ # 2182 করুন
  • ssh (1): DNS রেজোলিউশনের আগে কিছু ডিবাগ আউটপুট যোগ করুন; এটি একটি জায়গা যেখানে ssh পূর্বে প্রতিক্রিয়াশীল DNS সার্ভারগুলির ক্ষেত্রে নিঃশব্দভাবে স্টল করতে পারে। bz # 2433 ssh (1): চাক্ষুষ হোয়ডকিনে ভয়ানক নতুন লাইনটি সরিয়ে ফেলুন। BZ # 2686 করুন
  • ssh (1): হোস্টকাইকে অ্যালগরিদম = + ...
  • এর ফিক্স প্রিন্টিং (এসএস-জি ...)
  • ssh (1): হোকারkeyAlgorithms = + ...
  • সম্প্রসারণ করুন
  • আপনি ডকুমেন্টেশন: করুন
  • ssh_config (5), sshd_config (5): বর্তমান বাস্তবতার সাথে মেলে এমন ডিফল্ট আলগোরিদিম তালিকা আপডেট করুন। BZ # 2527 করুন
  • ssh (1): উল্লেখ -Q কী-সমতল এবং -Q কী-সার্ট কোয়েরি অপশন। BZ # 2455 করুন
  • sshd_config (8): আরও কি কি AuthorizedKeysFile = কেউ না বর্ণনা।
  • ssh_config (5): ভাল ডকুমেন্ট ExitOnForwardFailure। BZ # 2444 করুন
  • sshd (5): ম্যানুয়ালে অভ্যন্তরীণ DH-GEX ফালব্যাক গ্রুপগুলি উল্লেখ করুন। BZ # 2302 করুন
  • sshd_config (5): MaxSessions বিকল্পের জন্য ভাল বর্ণনা। BZ # 2531 করুন
  • আপনি পোর্টেবিলিটি:
  • আপনি
  • ssh (1), sftp-server (8), ssh- এজেন্ট (1), sshd (8): সমর্থন Illumos / Solaris জরিমানা সুবিধাপ্রাপ্ত অধিকার। একটি প্রাক- auth privsep স্যান্ডবক্স এবং বিভিন্ন অঙ্গীকার () emulations সহ। BZ # 2511 করুন
  • redhat / openssh.spec পুনঃব্যবহার করুন, অপ্রচলিত বিকল্পগুলি এবং সিনট্যাক্স অপসারণ করুন।
  • কনফিগার করুন: --without -ssl- ইঞ্জিন সহ --without-openssl
  • এর অনুমতি দিন
  • sshd (8): S / Key ব্যবহার করে একাধিক প্রমাণীকরণ নির্ধারণ করুন BZ # 2502 করুন
  • sshd (8): libcrypto RAND_ থেকে সুবিধাগুলি বাদ দেবার আগে পড়তে
  • এর সাথে স্যান্ডবক্সিং লঙ্ঘন এড়িয়ে চলুন
  • সিস্টেম-প্রদত্ত গ্লব (3) ফাংশনগুলির সাথে নাম সংঘর্ষ স্থির করুন। BZ # 2463 করুন
  • হোস্ট কীগুলি তৈরি করার সময় ssh-keygen -a ব্যবহার করার জন্য Makefile সংযোজন করুন। BZ # 2459 করুন
  • কনফিগার করুন: --with-ssh1 bz # 2457
  • এর জন্য সঠিক ডিফল্ট মান
  • কনফিগার করুন: _res চিহ্ন BZ # 2259 এর ভাল সনাক্তকরণ
  • লিনাক্সে syscall (getrandom) সমর্থন করুন

  • নতুন কি রয়েছে সংস্করণ 7.1:

  • আপনি নিরাপত্তা: করুন
  • sshd (8): OpenSSH 7.0 PermitRootLogin- এর মধ্যে একটি লজিক ত্রুটি অন্তর্ভুক্ত করেছে = কনফিল-টাইম কনফিগারেশনের উপর নির্ভর করে, যেটি অন্য প্রকারের প্রমাণীকরণের বাধা রোধ করার সময় root- এ পাসওয়ার্ড প্রমাণীকরণের উপর নির্ভর করে। এই সমস্যাটি মান্তাস মিকুলেনাস দ্বারা রিপোর্ট করা হয়েছিল।
  • আপনি বাগ সংশোধন করা হয়েছে:
  • আপনি
  • ssh (1), sshd (8): FuTTY এর জন্য কম্প্যাটিবিলিটি কার্যক্ষেত্র যুক্ত করুন
  • ssh (1), sshd (8): WinSCP
  • এর জন্য কম্প্যাটিবিলিটি কার্যক্ষেত্রকে পরিমার্জন করা
  • ssh (1) এবং ssh-keygen (1) এর মধ্যে অনেকগুলি মেমরি ত্রুটিগুলি (দ্বিগুণ মুক্ত, অপ্রচলিত মেমোরির মুক্ত) ইত্যাদি সংশোধন করুন। মাটিউস কোসিলেসস্কি দ্বারা প্রতিবেদিত।

  • বিকাশকারী অন্যান্য সফ্টওয়্যার OpenBSD Project

    Portable OpenSSH
    Portable OpenSSH

    22 Jun 18

    OpenSMTPD
    OpenSMTPD

    28 Sep 15

    মন্তব্য OpenSSH

    পাওয়া মন্তব্যসমূহ না
    মন্তব্য যোগ করুন
    ছবি চালু!