OpenSSH 4.3. Помещаем SSH пользователей в chroot

2 февраля 2006 года

Анонсирован выход OpenSSH 4.3. Главным в новом релизе является исправление маловероятной проблемы безопасности в scp, позволяющей одному локальному пользователю запустить shell команду под привилегиями другого пользователя, при копировании с помощью scp подготовленного злоумышленником фала (например, файл /home/test/`ls`.txt).

Кроме того, в OpenSSH 4.3 реализована новая подсистема для создания полноценных шифрованных layer-3 и layer-2 туннелей, подходящих для построения VPN. Увеличена длина RSA/DSA ключей по умолчанию с 1024 до 2048 бит. В "Portable" версии исправлено несколько серьезных ошибок в коде работающем с PAM.

В дополнение, заслуживает упоминания статья "Chrooted SSH HowTo", в которой рассказано как под Debian Linux при входе по SSH поместить отдельных пользователей в chroot окружение, используя набор патчей chrootssh для OpenSSH.

Также объявлено о выходе новой версии набора патчей GSI-OpenSSH, реализующих GSI (Архивная копия от 15 апреля 2013 на Wayback Machine) (Grid Security Infrastructure) метод аутентификации, и, за счет интеграции с патчем HPN-SSH, позволяющих значительно (в 10 раз) увеличить скорость передачи данных из-за использования динамической буферизации.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «OpenSSH 4.3. Помещаем SSH пользователей в chroot», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.