Zum Hauptinhalt Zur Navigation

Openssh 5.9: Sandbox für Privilege Separation

Mit der Veröffentlichung von Openssh 5.9 führen die Entwickler eine Sandbox-Option für den Child-Prozess einer Privilege Separation ein. Die noch experimentelle Funktion soll zum Standard werden.
/ Sebastian Grüner
2 Kommentare News folgen (öffnet im neuen Fenster)
Bild: Openssh

Die freie Werkzeugsammlung für verschlüsselte Verbindungen Openssh 5.9 ist erschienen(öffnet im neuen Fenster) . Die neu eingeführte Sandbox soll vermeiden, dass andere Hosts über einen kompromittierten Child-Prozess einer Privilege Separation angegriffen werden können. Dazu verhindert die Sandbox bestimmte Systemaufrufe des Child-Prozesses. Noch ist die Sandbox-Funktion experimentell und muss manuell aktiviert werden. Die Entwickler planen jedoch, die Sandbox in der nächsten Veröffentlichung standardmäßig zu integrieren.

Außerdem enthält Openssh 5.9 neue HMAC-Integritätsmodi ( Hash Message Authentication Code(öffnet im neuen Fenster) ), die auf dem SHA-256-Algorithmus basieren. Ebenso wird nun eine Warnung ausgegeben, wenn ein Server die X11-Weiterleitung verweigert. Beim Laden von SSH-2-Schlüsseln werden nun deren Kommentare beibehalten. Diese Funktion geht auf einen fast neun Jahre alten Bugreport(öffnet im neuen Fenster) zurück.

Über die Konfigurationsdatei können Domains von einem Hostabgleich ausgeschlossen werden. Ab sofort kann auch die GSSAPI-Authentifizierung genutzt werden, um serverseitige Authentifizierungsfehler aufzuspüren. Diese Fehler werden dann nicht zu den maximalen Authentifizierungsversuchen hinzugezählt. Neben kleineren Fehlern behob das Entwicklerteam ebenfalls Bugs der portierbaren Version(öffnet im neuen Fenster) , die im Zusammenhang mit SELinux auftraten.

Eine komplette Liste der Änderungen findet sich in den Release-Notes(öffnet im neuen Fenster) . Der Quelltext der Werkzeugsammlung steht auf der Webseite des Projekts(öffnet im neuen Fenster) für verschiedene freie Betriebssysteme zum Download zur Verfügung.


Relevante Themen