Buenos días/tardes/noches estimados blurters, en este post continuamos con la quinta parte del anuncio de la liberación de OpenBSD 7.5, esperamos que les guste la información.
- OpenSSH 9.6 y OpenSSH 9.7
- Correcciones de Seguridad
- ssh(1),sshd(8): implementa extensiones de protocolo para frustrar los llamados "ataques Terrapin " discubiertos por Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk. Este ataque permite a un MITM efectuar una ruptura limitada de la integridad del protocolo de transporte SSH temprano por medio de enviar mensajes extra previos al comienzo de la encripción, y borrando un número igual de mensajes consecutivos inmediatamente después de que inicie la encripción. Un par de cliente/servidor SSH no será capaz de detectar que los mensajes fueron eliminados.
- ssh(1),sshd(8): implementa extensiones de protocolo para frustrar los llamados "ataques Terrapin " discubiertos por Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk. Este ataque permite a un MITM efectuar una ruptura limitada de la integridad del protocolo de transporte SSH temprano por medio de enviar mensajes extra previos al comienzo de la encripción, y borrando un número igual de mensajes consecutivos inmediatamente después de que inicie la encripción. Un par de cliente/servidor SSH no será capaz de detectar que los mensajes fueron eliminados.
- Correcciones de Seguridad
Mientras criptológicamente nuevo, el impacto de la seguridad de este ataque es afortundamente muy limitado ya que solo permite el borrado de mensajes consecutivos, borrando la mayoría de los mensajes en esta estapa del protocolo previene que prosiga la autenticación del usuario resultando en una conección atorada.
El impacto más serio identificado es aquel en el que deja a un MITM borrar el mensaje SSH2_MSG_EXT_INFO enviado antes del inicio de la autenticación, permitiendo al atacante el desactivar un subconjunto de ofuscación por tiempo de golpes de tecla, características introducidas en OpenSSH 9.5. No hay otro impacto discernible para el la privacidad de una sesión o la integridad de la sesión.
+ ssh-agent(1): Cuando se agrega llaves privadas de anfitrión-PKCS#11 mientras que se especifican restricciones de destinatario, si el token PKCS#11 devuelve multiples llaves entonces solo la primera llava tiene aplicada la restricción. Uso de llaves privadas regulares, tokens FIDO y llaves sin restricción no se ven afectadas.
+ ssh(1): Si un usuario o nombre de host inválido que contuviera un metacaracteres de shell fue pasado a ssh(1), y una directiva (Comando Proxy) ProxyCommand, (Comando Local) LocalCommand o un predicado "match exec" (coincidir ejecutar) referenció el usuario o nombre del host vía %u, %h o alguna expansión similar de token, entonces un atacante que pudiera proporcionar nombre de usuario/nombre de host arbitrario a ssh(1) podría potencialmente realizar inyección de comando dependiendo en cual tipo de citado estaba presente en la directiva ssh_config(5) proporcionada por el usuario.
OpenSSH 9.6 ahora prohibe la mayoría de los metacaracteres de shell del usuario y los nombres de host proporcionados por medio de la línea de comando. Esta contramedida no se garantiza que sea efectiva en todas las situaciones, ya que no es posible para ssh(1) el filtrar universalmente metacaracteres de shell potencialmente relevantes y comandos suministrados por el usuario.
Los nombres de Usuario y de host proporcionados vía ssh_config(5) no están sujetos a estas restricciones, permitiendo configuraciones que usen nombres extraños para continuar usandolos, bajo la premisa de que el usuario sabe lo que está haciendo en sus propios archivos de configuración.
- Nuevas características
- ssh(1),sshd(8): Se agregó una tipo "global" de ChannelTimeout (expiración de canal) que vigila todos los canales abiertos y cerrará todos los canales abiertos si no hay algun tráfico en cualquiera de ellos por un intervalo de tiempo especificado. Esto es adicional a los tiempos de expiración por canal que se agregaron recientemente.
Esto da soporte a situaciones como el tener tanto canales de reenvío de sesión y de x11 abiertos donde uno puede estar en espera por un periodo de tiempo extendido pero el otro canal esta siendo usado de forma activa. El tiempo de expiración global podría cerrar ambos cuando esten inactivos por demasiado tiempo. - Todo: se hizo que el soporte de la llave DSA opcional al tiempo de compilación, este por defecto como activo.
- ssh(1),sshd(8): Se agregó una tipo "global" de ChannelTimeout (expiración de canal) que vigila todos los canales abiertos y cerrará todos los canales abiertos si no hay algun tráfico en cualquiera de ellos por un intervalo de tiempo especificado. Esto es adicional a los tiempos de expiración por canal que se agregaron recientemente.
- Correcciones de Bugs
- sshd(8): no agrega un espacio innecesario al final de los argumentos del subsistema (bz3667)
- ssh(1): Se arregló el modo de multiplexamiento "(proxy de canal) channel proxy", que estaba roto cuando el tiempo de ofuscamiento de golpe de tecla fue agregado. (GHPR#463)
- ssh(1),sshd(8): se corrigieron errores de parse de configuración espúria cuando las opciones que aceptan argumentos de arreglo son anuladas (bz3657).
- ssh-agent(1): se corrigió un giro potencial en el manejo de la señal (bz3670)
- Muchas correcciones a las páginas de manual y otra documentación incluyendo GHPR#462,GHPR#454,GHPR#442 y GHPR#441.
- Se mejoraron enormemente pruebas de interoperación contra PuTTY.
Ports y paquetes: Muchos paquetes precompilados para cada arquitectura:
- aarch64: 12145
- amd64: 12309
- arm: XXX
- i386: 10830
- mips64: 8674
- powerpc: XXX
- powerpc64: 8469
- riscv64: 10508
- sparc64: 9432 algunos puntos sobresalientes:
- Asterisk 16.30.1, 18.21.0 y 20.6.0
- Audacity 3.4.2
- CMake 3.28.3
- Chromium 122.0.6261.111
- Emacs 29.2
- FFmpeg 4.4.4
- GCC 8.4.0 y 11.2.0
- GHC 9.6.4
- GNOME 45
- Go 1.22.1
- JDK 8u402, 11.0.22, 17.0.10 y 21.0.2
- KDE Aplicaciones 23.08.4
- KDE Marcos de trabajo (Frameworks) 5.115.0
- KDE Plasma 5.27.10
- Krita 5.2.2
- LLVM/Clang 13.0.0, 16.0.6 y 17.0.6
- LibreOffice 24.2.1.2
- Lua 5.1.5, 5.2.4, 5.3.6 y 5.4.6
- MariaDB 10.9.8
- Mono 6.12.0.199
- Mozilla Firefox 123.0.1 y ESR 115.8.0
- Mozilla Thunderbird 115.8.1
- Mutt 2.2.13 y NeoMutt 20240201
- Node.js 18.19.1
- OCaml 4.14.1
- OpenLDAP 2.6.7
- PHP 7.4.33, 8.0.30, 8.1.27, 8.2.16 y 8.3.3
- Postfix 3.8.6
- PostgreSQL 16.2
- Python 2.7.18, 3.9.18, 3.10.13 y 3.11.8
- Qt 5.15.12 (+ parches kde) y 6.6.1
- R 4.2.3
- Ruby 3.1.4, 3.2.3 y 3.3.0
- Rust 1.76.0
- SQLite 3.44.2
- Shotcut 23.07.29
- Sudo 1.9.15.5
- Suricata 7.0.3
- Tcl/Tk 8.5.19 y 8.6.13
- TeX Live 2023
- Vim 9.1.139 y Neovim 0.9.5
- Xfce 4.18.1
Como de costumbre, mejoras graduales en páginas de manual y otra documentación.
El sistema incluye los siguientes componentes mayores desde proveedores externos:
- Xenocara (basado en X.Org 7.7 con xserver 21.1.11 + parches, freetype 2.13.0, fontconfig 2.14.2, Mesa 23.1.9, xterm 378, xkeyboard-config 2.20, fonttosfnt 1.2.3 y más)
- LLVM/Clang 16.0.6 (+ parches)
- GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
- Perl 5.36.3 (+ parches)
- NSD 4.8.0
- Unbound 1.18.0
- Ncurses 5.7
- Binutils 2.17 (+ parches)
- Gdb 6.3 (+ parches)
- Awk Enero 22, 2024
- Expat 2.6.0
- zlib 1.3.1 (+ parches)
En el siguiente post continuarémos con la quinta parte de este anuncio abarcando el aspecto de las mejoras del sistema, asi como la instalación de este sistema operativo.
Este post es una traducción del anuncio original que se encuentra en la siguente liga:
https://www.openbsd.org/75.html
Si lo deseas puedes votar por mi como witness para poder aumentar las capacidades de un servidor.
https://blurtwallet.com/~witnesses?highlight=cosmicboy123
Integrate al grupo de Telegram de @team-mexico 😀 donde yo y otros usuarios de México y de otros países de habla hispana compartimos experiencias y opiniones así como nuestros propios posts. Una gran iniciativa de @cristo
| 👉Entra a https://t.me/TeamMexico1 👈 |
** Your post has been upvoted (1.90 %) **
Curation Trail is Open!
Join Trail Here
Delegate more BP for bigger Upvote + Daily BLURT 😉
Delegate BP Here
Upvote
https://blurtblock.herokuapp.com/blurt/upvote
Thank you 🙂 @tomoyan