The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 10.1

06.10.2025 16:38

Опубликован релиз OpenSSH 10.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.

Основные изменения:

  • Устранена проблема с безопасностью, позволяющая атакующему подставить shell-команды через манипуляции со спецсимволами в имени пользователя или URI, которые могли быть выполнены при запуске команды, указанной через настройку "ProxyCommand" и содержащей подстановку "%u". Проблема затрагивает только системы, допускающие при запуске ssh подстановку имён пользователей или URI, полученных из незаслуживающих доверия источников.

    Для блокирования подобных атак запрещено использование управляющих символов в именах пользователей, указываемых при запуске в командной строке или подставляемых в настройки через %-последовательности. Также запрещено использование нулевого символа ("\0") в URI ssh://. Исключение сделано только для имён, заданных в файле конфигурации (подразумевается, что данные файле конфигурации заслуживают доверия).

  • В утилиты ssh и ssh-agent добавлена поддержка ключей ed25519, хранимых в токенах PKCS#11.
  • В файл конфигурации ssh_config добавлена настройка RefuseConnection, при обработке которой в активной секции осуществляется завершение работы процесса с выводом сообщения об ошибке без попытки установки соединения.
    
       Match host foo
         RefuseConnection "хост foo уже не используется, подключайтесь к хосту bar"
    
  • В ssh и sshd добавлены обработчики сигнала SIGINFO для вывода в лог информации о сеансе и активном канале.
  • В sshd в случае отклонения аутентификации пользователя по сертификату обеспечен вывод в лог не только причины блокировки входа, но и исчерпывающей информации для идентификации проблемного сертификата.
  • В sshd добавлена проверка номера дисплея X11, относительно смещения, указанного в директиве X11DisplayOffset.
  • В набор unit-тестов добавлены возможности измерения производительности, активируемые при запуске "make UNITTEST_BENCHMARK=yes" в OpenBSD или "make unit-bench" в остальных системах.

Изменения, потенциально нарушающие обратную совместимость:

  • В ssh добавлен вывод предупреждения при установке соединения с использованием алгоритма согласования ключей, не стойкого к подбору на квантовом компьютере. Предупреждение добавлено из-за риска осуществления атак в будущем, используя ранее сохранённые дампы трафика. Для отключения предупреждения в ssh_config добавлена опция WarnWeakCrypto.
    
       Match host unsafe.example.com
           WarnWeakCrypto no
    
  • В ssh и sshd значительно изменена обработка параметров качества обслуживания DSCP (IPQoS). Для интерактивного трафика теперь по умолчанию выставляется класс EF (Expedited Forwarding) для более приоритетной обработки в беспроводных сетях. Для не интерактивного трафика выставляется класс, по умолчанию используемых в операционной системе. Класс трафика можно изменить при помощи настройки IPQoS в ssh_config и sshd_config. Параметры ToS (type-of-service) для IPv4 в директиве IPQoS объявлены устаревшими (на мену ToS пришёл DSCP).
  • В ssh-add при добавлении сертификата в ssh-agent реализовано выставление времени жизни сертификата в значение, на 5 минут большее, чем срок действия сертификата (для автоматического удаления просроченного сертификата). Для отключения данного поведения в ssh-add добавлена опция "-N".
  • Удалена поддержка ключей XMSS, которая была помечена как экспериментальная и никогда по умолчанию не включалась.
  • Unix-сокеты, создаваемые процессами ssh-agent и sshd, перенесены из каталога /tmp в ~/.ssh/agent, что гарантирует невозможность обращения через данные сокеты из изолированных процессов, для которых ограничен доступ к файловой системе, но открыт доступ к /tmp.

В будущих выпусках будут объявлены устаревшими DNS-записи SHA1 SSHFP из-за проблем с надёжностью хэш-функции SHA1. Данные записи будут игнорироваться, а команда "ssh-keygen -r" будет генерировать только записи SHA256 SSHFP.

  1. Главная ссылка к новости (https://lists.mindrot.org/pipe...)
  2. OpenNews: Релиз OpenSSH 10.0
  3. OpenNews: Компания Cloudflare опубликовала opkssh для аутентификации в SSH через OpenID Connect
  4. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  5. OpenNews: Использование SSH поверх UNIX-сокета вместо sudo для избавления от suid-файлов
  6. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64007-openssh
Ключевые слова: openssh, ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (48) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:54, 06/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    А есть замена на Rust?
     
     
  • 2.3, Аноним (3), 17:58, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Напиш^W перепиши
     
     
  • 3.41, Аноним (41), 00:17, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Начни переписывать
     
  • 2.49, laindono (ok), 07:17, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://cryptography.rs/
     
  • 2.51, ryoken (ok), 08:18, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У вас куча ошибок в слове assembler
     
  • 2.52, leap42 (ok), 08:56, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не, этож код надо писать, а не ныть на форумах. Кстати замена есть в стандартной либе Go 😉
     
  • 2.58, Соль земли2 (?), 09:50, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А есть руки написать rust ssh в гугле?
     

  • 1.4, Аноним (4), 17:58, 06/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Это тот, который "уязвимости не уязвимости", потому что в openbsd работает не так как у всех остальных, и, следовательно, можно не исправлять? Что там Пинус наше всё Трольвадс говорил про это?
     
     
  • 2.5, Аноним (3), 18:00, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А что он должен сказать? OpenSSH не в ядре, ему пофиг.
     
     
  • 3.19, Аноним (4), 19:26, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А что он должен сказать? OpenSSH не в ядре, ему пофиг.

    Он сказал, цитирую "I think the OpenBSD crowd is a bunch of masturbating monkeys, in that they make such a big deal about concentrating on security to the point where they pretty much admit that nothing else matters to them.", мол, они слишком уж надрачивают на секьюрити фиксы, это особенно забавно, в контексте того, что они забивают при этом на исправления безопасности на основных платформах при этом.

     
     
  • 4.33, Аноним (3), 21:30, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > они забивают при этом на исправления безопасности на основных платформах при этом.

    Дак у них основная плафторма - OpenBSD, что не так?

     
     
  • 5.46, Аноним (46), 02:40, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Дак у них основная плафторма - OpenBSD, что не так?

    Стрелочка не поворачивается!

     
  • 2.13, Аноним (13), 18:45, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть Portable версия, есть OpenBSD версия. Вторая для разрабов интереснее, чем та, которую сопровождать сложнее. Тем более им, скорее всего, всякие майкрософты (которые форкают проект чтобы присрать туда телеметрию) даже не платят им.
     
     
  • 3.25, Аноним (-), 19:41, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Меинейнеру OpenSSH платят гроши за поддержку Portable версии.
     

  • 1.7, Аноним (7), 18:11, 06/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В файл конфигурации ssh_config добавлена настройка RefuseConnection,
    >"хост foo уже не используется, подключайтесь к хосту bar"

    echo "хост foo уже не используется, подключайтесь к хосту bar" > /etc/nologin

    не гибко, зато для всех

     
     
  • 2.10, Аноним (10), 18:40, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    хоста foo может уже не быть
     
  • 2.11, Sem (??), 18:41, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И как это будет работать, если хост foo уже отключен?
     
     
  • 3.55, Аноним (55), 09:20, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    впервые тщ майор принесет пользу и подскажет куда надо
     

  • 1.8, Аноним (-), 18:26, 06/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    А эта школьная поделка до сих пор не даёт подключиться к роутеру, потому что

    > no matching host key type found. Their offer: ssh-rsa

    ?

     
     
  • 2.12, Sem (??), 18:43, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Судя по сообщению, это роутер школьная (ака китайская) поделка. Которая использует уже отключенные небезопасные протоколы.
     
     
  • 3.20, Kilrathi (ok), 19:27, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не обязательно. Это может быть старая кошка, функционала и производительности которой до сих пор хватает под ТЗ, а дыры из-за отсутствия поддержки производителем закрыты ограничениями файрвола.
     
     
  • 4.43, Аноним (41), 00:23, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А файервол на ней.
     
     
  • 5.53, Kilrathi (ok), 08:59, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И? Доступ по SSH/HTTP(S) отпрабатывает то уже после файрвола. В случае доверенной ограниченной коммутации можно хоть telnet с пустым паролем держать.
    Вот собственных настроек сервисов уже не достаточно - это да: ограничение доступа по ip не факт, что спасет от эксплоита. Обновлений от производителя нет и не предвидится. Но трафик устройства разруливают по-прежнему быстро и надежно.
    А так: нет входящих с недоверенных источников на порты управления - нет и взлома.
    (Если, конечно, не выйдет атака на маршрутизаторы посредством транзитного трафика, но это весьма сложнореализуемо и требует кучи нюансов с привязкой к железу, системе, настройкам...)
     
     
  • 6.54, Аноним (10), 09:16, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > И? Доступ по SSH/HTTP(S) отпрабатывает то уже после файрвола.

    а фаервол и весь сетевой стек там без уязвимостей, просто ssh старое.

    > А так: нет входящих с недоверенных источников на порты управления - нет и взлома.

    тогда тем более непонятны страдания насчет "no matching host key type found" — просто не обновляйте доверенные источники

     
     
  • 7.56, Kilrathi (ok), 09:24, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > тогда тем более непонятны страдания насчет "no matching host key type found"

    Так я и не страдаю.
    У меня зоопарк от антиквариата до свежака и всему можно найти применение под ТЗ в условиях ограниченного бюджета.
    Всего лишь ответил примером "старой кошки" на "это роутер школьная (ака китайская) поделка".

     
  • 4.47, Аноним (47), 05:23, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Тебя посодют, а ты не воруй!" В смысле, не нужно хавать откопанный в помойках хлам.
     
  • 2.15, Аноним (3), 18:48, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > до сих пор

    Разве не наоборот? Твой школьный роутер до сих пор не обновил OpenSSH (или что у него там) на свежую версию и openssh УЖЕ (а не до сих пор) не даёт подключаться с небезопасными алгоритмами. Но ты, если не школьник, нагуглишь с какими опциями это можно обойти.

     
  • 2.16, Аноним (13), 18:48, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А эта школьная поделка

    Хз, версия для совершеннолетних детей содержит в себе опции, чтобы для каждого хоста настроить список допустимых алгоритмов и KE, и ключей хоста, и шифрования канала, даже MAC выбирается. Читайте man ssh_config.

     
     
  • 3.18, Аноним (-), 19:24, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > версия для совершеннолетних детей содержит в себе опции

    В комплект к трёхколёсному велосипеду прилагается набор ключей, ими нужно открутить одно из колёс чтобы нормально ездить.
    Удобно, чё.

     
     
  • 4.28, Аноним (3), 20:37, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, ты пытаешь PCI-E девайс (openssh) воткнуть в материнку с 80286 процом (твой роутер).
     
  • 2.23, нах. (?), 19:35, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Наоборот - это поделка безнадежно свихнутых дедов-параноиков, за которыми следит одновременно ЦРУ, АНБ, ФСБ и агенты рептилоидов, причем прямо вот в локальной сети где и стоит твой роутер.

    Поэтому они запретили тебе использовать небебебебезопастные протоколы, при НУЛЕ реальных случаев использования этой увизгвимости даже всей мощью враждебных цивилизаций.

    Твой ssh-rsa (пока) еще можно обратно включить. А вот с запретом в модных серверах sha1 подписей уже ничего, похоже, не поделаешь.

    Вон уже и про квантовые компьютеры предупреждать начали. (Пока - только предупреждать.) Квантовых компьютеров, способных хотя бы в ответ на 1+1=? не на "ну вроде бы больше одного?" как было ноль, так и останется, видимо, хайп прошел, все ушли в ЫЫ, но деды-параноики никак не сменят заевшую пластинку.

     
     
  • 3.26, Аноним (26), 19:53, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    если заевшую пластинку заменить то она не будет заевшей
     
  • 3.32, Аноним (32), 21:12, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Твой ssh-rsa (пока) еще можно обратно включить

    Только в версии openssh-9.9, а начиная с версии 10.0 ключи ssh-rsa полностью вырезаны.

     
  • 3.44, Аноним (41), 00:34, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > ЦРУ, АНБ, ФСБ и агенты рептилоидов

    Так первые трое и есть агенты рептилоидов.

     
  • 2.30, В афиге (?), 20:46, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну если ты не осилил включить обратно его в OpenSSH, то используй dropber client
     
     
  • 3.48, An (??), 07:04, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем? Ему же надо подключиться а не секурность. Ему telnet надо юзать.
     

  • 1.9, jura12 (??), 18:37, 06/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ssh единственный протокол который работает без сбоев и настроек.
     
     
  • 2.22, Аноним (22), 19:32, 06/10/2025 Скрыто ботом-модератором     [к модератору]
  • –7 +/
     
     
  • 3.31, В афиге (?), 20:52, 06/10/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.36, Аноним (22), 23:45, 06/10/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 5.45, В афиге (?), 01:28, 07/10/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.42, Аноним (41), 00:20, 07/10/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.24, нах. (?), 19:36, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    особенно шикарно твоя глупость смотрится прямо вот под комментом где описана проблема.

     
  • 2.35, Аноним (35), 23:06, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я застал времена telnet. Вот где действительно было просто и не требовало пердолинга конфигов.
     
     
  • 3.37, Аноним (22), 23:47, 06/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Я застал времена telnet. Вот где действительно было просто и не требовало
    > пердолинга конфигов.

    И даже товарищ лейтенант может послать всё что угодно, когда угодно и увидеть что ты сам шлёшь?

     

  • 1.38, Аноним (38), 23:56, 06/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В ssh добавлен вывод предупреждения при использовании при установке соединения алгоритма согласования ключей, не стойкого к подбору на квантовом компьютере. Предупреждение добавлено из-за риска осуществления атак в будущем, используя ранее сохранённые дампы трафика. Для отключения предупреждения в ssh_config добавлена опция WarnWeakCrypto.

    А что разве уже сейчас используется по умолчанию что-то из новых алгоритмов устойчивых к квантовым вычислениям?

     
     
  • 2.59, Аноним (59), 10:23, 07/10/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     

  • 1.50, Аноним (50), 07:48, 07/10/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    раз уж ssh3 есть то его пусть развивают
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру