The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 10.3

02.04.2026 19:30 (MSK)

После полугода разработки опубликован выпуск OpenSSH 10.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные изменения:

  • Устранена уязвимость, позволяющая атакующему, контролирующему имя пользователя, передаваемое при запуске утилиты ssh, потенциально добиться выполнения произвольных shell-команд. Уязвимость проявляется в системах, использующих подстановку "%u" в некоторых директивах файла конфигурации, таких как "Match exec". Проблем вызвана проверкой спецсимволов в имени пользователя на стадии после выполнения %-подстановок в файле конфигурации ssh_config.
  • Устранена проблема с безопасностью в sshd, вызванная некорректным сопоставлением опции authorized_keys principals="" со списком имён (principal) в сертификате в ситуации, когда в именах указан символ ",". Для эксплуатации уязвимости необходимо, чтобы в опции authorized_keys principals="" было указано несколько имён и чтобы удостоверяющий центр выписал сертификат с несколькими именами, разделёнными запятой (обычно такое недопускается). Изменено поведение в отношении сертификатов с пустым именем - ранее пустое имя подпадало под все опции authorized_keys principals="", а теперь не подпадает.
  • В scp устранена проблема, из-за которой после загрузки файла с правами root с указанием опции "-O" и без опции "-p" не очищались флаги setuid/setgid.
  • В sshd исправлена проблема с обработкой ключей ECDSA в директивах PubkeyAcceptedAlgorithms и HostbasedAcceptedAlgorithms, из-за которой в случае указания любого алгоритма ECDSA (например, "ecdsa-sha2-nistp384") начинали приниматься и все остальные алгоритмы на базе ECDSA, даже если они явно не перечислены в списке допустимых.
  • В ssh и sshd при взаимодействии c SSH-агентами добавлена поддержка идентификаторов (codepoint), определённых IANA в спецификации draft-ietf-sshm-ssh-agent. Поддержка ранее используемых идентификаторов вида "@openssh.com" сохранена.
  • В ssh-agent реализовано расширение "query", определённое в спецификации draft-ietf-sshm-ssh-agent и позволяющее определить поддерживаемые агентом функции. Для запроса списка поддерживаемых расширений протокола через запрос "query" в утилиту ssh-add добавлена опция "-Q".
  • В sshd_config разрешено указание нескольких файлов в директиве RevokedKeys, а в ssh_config - в директиве RevokedHostKeys.
  • В ssh добавлена escape-команда "~I" и опция "-O conninfo" для показа информации о текущем соединении, а также опция "-O channels" для показа информация об открытых каналах.
  • В sshd в директиве PerSourcePenalties реализована опция 'invaliduser' для добавления задержки в случае попытки входа под несуществующим пользователем (по умолчанию 5-секунд). Добавлена возможность указания нецелых значений задержки.
  • В sshd добавлена опция GSSAPIDelegateCredentials для управления приёмом делегированных учётных данных, предоставленных клиентом.
  • В ssh-keygen добавлена поддержка записи ключей ED25519 в формате PKCS8.
  • Добавлена поддержка схемы цифровых подписей ed25519, реализованная через libcrypto.


  1. Главная ссылка к новости (https://lists.mindrot.org/pipe...)
  2. OpenNews: Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируемая на стадии до аутентификации
  3. OpenNews: Обновление OpenSSH 10.2
  4. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  5. OpenNews: Представлен SSH3, вариант протокола SSH, использующий HTTP/3
  6. OpenNews: Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65126-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 19:39, 02/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А есть вообще в природе альтернативы ssh (ssh3 не предлагать) или openssh (кроме dropbear)?
     
     
  • 2.3, Аноним (3), 19:41, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    я слышал telnet есть, но в нём недавно дыру нашли, надо быть осторожнее и использовать только последнюю версию
     
     
  • 3.4, Аноним (2), 19:44, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не смешно.
     
  • 2.5, name (??), 19:47, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    rnsh
     
  • 2.7, Энтомолог_русолог (ok), 19:49, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    mosh — https://github.com/mobile-shell/mosh
     
     
  • 3.8, Аноним (8), 19:53, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.9, Аноним (9), 19:59, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Радмин хорош. На крайний случай RDP, если зверь хп не по душе.
     
     
  • 3.19, 12yoexpert (ok), 20:51, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    лучше только мягенькая ёлочка, игриво упирающаяся очередной ступенькой в твоё самое заветное желание
     
     
  • 4.25, Аноним (25), 22:01, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.26, 12yoexpert (ok), 22:18, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.10, Аноним (10), 20:17, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > А есть вообще в природе альтернативы ssh (ssh3 не предлагать) или openssh (кроме dropbear)?

    Есть одна главная альтернатива: не ставить ssh вообще. Что мы успешно и практикуем, в том числе на bare metal. В тех редчайших случаях когда админу надо попасть на сервер ему либо IPKVM дают, либо тем же самым механизмом, которым мы заменили весь удалённы доступ, включаем OpenSSH на время доступа, и потом сносим. Из минусов, "ручные" админы-диды истерят. Двое даже уволились из-за этого (туда и дорога).

     
     
  • 3.12, Аноним (9), 20:23, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > "ручные" админы-диды истерят. Двое даже уволились из-за этого (туда и дорога).

    Я бы тоже с такой дыры ушел. Остались те, кто еще не успел найти работу?

     
     
  • 4.14, Аноним (14), 20:29, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 3.15, Алексий (ok), 20:34, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мы - это кто ? Крест животворящий или  лжеМашиах недообрезанный ?
     
  • 3.16, Аноним (16), 20:34, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Есть одна главная альтернатива: не ставить ssh вообще

    Ну да, где-то есть тот прекрасный мир, где все управляется CI/CD и ручных вмешательств не нужно. Правда в глаза его никто не видел.
    >В тех редчайших случаях когда админу надо попасть на сервер ему либо IPKVM дают

    И чем это отличается от ssh? Ну кроме дополнительного геморроя.
    >включаем OpenSSH на время доступа, и потом сносим

    Короче придумали себе веселую игру, чтобы оправдать сидение годами на попе. Дай угадаю - Сбер?)

     
     
  • 4.21, мяукороль (?), 21:32, 02/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.11, Аноним (11), 20:17, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Полноценных прокидышей tty (так, чтобы в том числе сигналы прерывания отправлялись) не знаю, но ничто не мешает шелл прокинуть по неткату.
     
  • 2.20, BrainFucker (ok), 21:05, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Telnet over stunnel.
     
  • 2.24, Аноним (24), 22:00, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    <trollmode>KPYM by Kroum Grigorov</trollmode>
    А чем тебе сам ssh не угодил? Если хочешь закрыться от таких атак, как описано в новости, заверни его в IPSec в транспортной моде. Тогда до порта достучаться смогут не только лишь все, а только кто надо.
     

  • 1.17, Аноним (17), 20:42, 02/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вот и все! Теперь в Эпле даже Опенсшиш не купить гламурно.
     
  • 1.18, Аноним (18), 20:44, 02/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В sshd добавлена опция GSSAPIDelegateCredentials для управления приёмом делегированных учётных данных

    Без мыла видимо не получилось присунуть, теперь с мылом - прокатило

     
     
  • 2.23, Аноним (23), 21:38, 02/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.dev/opennews/art.shtml?num=64983

    Это оно?

     

  • 1.22, Аноним (23), 21:36, 02/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Уязвимость проявляется в системах, использующих подстановку "%u"
    > ...когда в именах указан символ ","
    > ...не очищались флаги setuid/setgid

    Кучно зашли.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру