Openssh 5.9: Sandbox für Privilege Separation
(Bild: Openssh)

Openssh 5.9

Sandbox für Privilege Separation

Mit der Veröffentlichung von Openssh 5.9 führen die Entwickler eine Sandbox-Option für den Child-Prozess einer Privilege Separation ein. Die noch experimentelle Funktion soll zum Standard werden.

Anzeige

Die freie Werkzeugsammlung für verschlüsselte Verbindungen Openssh 5.9 ist erschienen. Die neu eingeführte Sandbox soll vermeiden, dass andere Hosts über einen kompromittierten Child-Prozess einer Privilege Separation angegriffen werden können. Dazu verhindert die Sandbox bestimmte Systemaufrufe des Child-Prozesses. Noch ist die Sandbox-Funktion experimentell und muss manuell aktiviert werden. Die Entwickler planen jedoch, die Sandbox in der nächsten Veröffentlichung standardmäßig zu integrieren.

Außerdem enthält Openssh 5.9 neue HMAC-Integritätsmodi (Hash Message Authentication Code), die auf dem SHA-256-Algorithmus basieren. Ebenso wird nun eine Warnung ausgegeben, wenn ein Server die X11-Weiterleitung verweigert. Beim Laden von SSH-2-Schlüsseln werden nun deren Kommentare beibehalten. Diese Funktion geht auf einen fast neun Jahre alten Bugreport zurück.

Über die Konfigurationsdatei können Domains von einem Hostabgleich ausgeschlossen werden. Ab sofort kann auch die GSSAPI-Authentifizierung genutzt werden, um serverseitige Authentifizierungsfehler aufzuspüren. Diese Fehler werden dann nicht zu den maximalen Authentifizierungsversuchen hinzugezählt. Neben kleineren Fehlern behob das Entwicklerteam ebenfalls Bugs der portierbaren Version, die im Zusammenhang mit SELinux auftraten.

Eine komplette Liste der Änderungen findet sich in den Release-Notes. Der Quelltext der Werkzeugsammlung steht auf der Webseite des Projekts für verschiedene freie Betriebssysteme zum Download zur Verfügung.


xGhost 07. Sep 2011

++

Kommentieren



Anzeige

  1. Software Entwickler Energie PHP / MySQL (m/w)
    CHECK24 Services GmbH, München
  2. Business Analyst (m/w) für Online Communication Systems
    HAMBURG SÜD Schifffahrtsgruppe, Hamburg
  3. Experte/-in IT Security / Network / Infrastructure
    ZF Friedrichshafen AG, Friedrichshafen
  4. Softwareentwickler/-in
    Robert Bosch GmbH, Abstatt

 

Detailsuche


Folgen Sie uns
       


  1. Streaming-Dienst

    Netflix-App für Amazons Fire TV ist da

  2. Pilot tot

    Spaceship Two stürzt in der Mojave-Wüste ab

  3. Bewegungsprofile

    Dobrindt wegen "Verkehrs-Vorratsdatenspeicherung" kritisiert

  4. Anonymisierung

    Facebook ist im Tor-Netzwerk erreichbar

  5. Spielekonsole

    Neuer 20-nm-Chip für sparsamere Xbox One ist fertig

  6. Günther Oettinger

    EU-Digitalkommissar will Urheberrechtssteuer für alle

  7. Ruhemodus

    Noch ein Bug in Firmware 2.0 der Playstation 4

  8. VDSL2-Nachfolgestandard

    Telekom-Konkurrenten starten G.fast-Praxistest

  9. Ego-Shooter

    Bethesda hat Prey 2 eingestellt

  10. Keine Bußgelder

    Sicherheitslücken bleiben ohne Strafen



Haben wir etwas übersehen?

E-Mail an news@golem.de



3D-Druck ausprobiert: Internetausdrucker 4.0
3D-Druck ausprobiert
Internetausdrucker 4.0
  1. Sicherheit Der Arduino-Safeknacker aus dem 3D-Drucker
  2. Arduino Neue Details zum 3D-Drucker Materia 101
  3. Niedriger Schmelzpunkt 3D-Drucken mit metallischer Tinte

Qubes OS angeschaut: Abschottung bringt mehr Sicherheit
Qubes OS angeschaut
Abschottung bringt mehr Sicherheit

Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Getac S400-S3 Das Ruggedized-Notebook mit SSD-Heizung
  2. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  3. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen

    •  / 
    Zum Artikel