Анонсирован (http://groups.google.com/group/mailing.unix.openssh-dev/msg/f47ed0dede4abf55) выход OpenSSH 4.3 (http://www.openssh.com/). Главным в новом релизе является исправление маловероятной проблемы безопасности в scp (http://secunia.com/advisories/18579/), позволяющей одному локальному пользователю запустить shell команду под привилегиями другого пользователя, при копировании с помощью scp подготовленного злоумышленником фала (например, файл /home/test/`ls`.txt).
Кроме того, в OpenSSH 4.3 реализована новая подсистема для создания полноценных шифрованных layer-3 и layer-2 туннелей, подходящих для построения VPN. Увеличена длинна RSA/DSA ключей по умолчанию с 1024 до 2048 бит. В "Portable" версии исправлено несколько серьезных ошибок в коде работающем с PAM.
В дополнение, заслуживает упоминания статья "Chrooted SSH HowTo (http://www.howtoforge.com/chrooted_ssh_howto_debian)", в которой рассказано как под Debian Linux при входе по SSH поместить отдельных пользователей в chroot окружение, используя набор патчей chrootssh (http://chrootssh.sourceforge.net/) для OpenSSH.
Также объявлено (http://www.linuxelectrons.com/article.php/20060129173407778) о выходе новой версии набора патчей GSI-OpenSSH (http://grid.ncsa.uiuc.edu/ssh/), реализующих GSI (http://www.globus.org/security/) (Grid Security Infrastructure) метод аутентификации, и, за счет интеграции с патчем HPN-SSH (http://www.psc.edu/networking/projects/hpn-ssh/), позволяющих значительно (в 10 раз) увеличить скорость передачи данных из-за использования динамической буферизации.
URL: http://groups.google.com/group/mailing.unix.openssh-dev/msg/f47ed0dede4abf55
Новость: https://www.opennet.ru/opennews/art.shtml?num=6909