Openssh 5.9
Sandbox für Privilege Separation
Mit der Veröffentlichung von Openssh 5.9 führen die Entwickler eine Sandbox-Option für den Child-Prozess einer Privilege Separation ein. Die noch experimentelle Funktion soll zum Standard werden.

Die freie Werkzeugsammlung für verschlüsselte Verbindungen Openssh 5.9 ist erschienen. Die neu eingeführte Sandbox soll vermeiden, dass andere Hosts über einen kompromittierten Child-Prozess einer Privilege Separation angegriffen werden können. Dazu verhindert die Sandbox bestimmte Systemaufrufe des Child-Prozesses. Noch ist die Sandbox-Funktion experimentell und muss manuell aktiviert werden. Die Entwickler planen jedoch, die Sandbox in der nächsten Veröffentlichung standardmäßig zu integrieren.
Außerdem enthält Openssh 5.9 neue HMAC-Integritätsmodi (Hash Message Authentication Code), die auf dem SHA-256-Algorithmus basieren. Ebenso wird nun eine Warnung ausgegeben, wenn ein Server die X11-Weiterleitung verweigert. Beim Laden von SSH-2-Schlüsseln werden nun deren Kommentare beibehalten. Diese Funktion geht auf einen fast neun Jahre alten Bugreport zurück.
Über die Konfigurationsdatei können Domains von einem Hostabgleich ausgeschlossen werden. Ab sofort kann auch die GSSAPI-Authentifizierung genutzt werden, um serverseitige Authentifizierungsfehler aufzuspüren. Diese Fehler werden dann nicht zu den maximalen Authentifizierungsversuchen hinzugezählt. Neben kleineren Fehlern behob das Entwicklerteam ebenfalls Bugs der portierbaren Version, die im Zusammenhang mit SELinux auftraten.
Eine komplette Liste der Änderungen findet sich in den Release-Notes. Der Quelltext der Werkzeugsammlung steht auf der Webseite des Projekts für verschiedene freie Betriebssysteme zum Download zur Verfügung.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
++