The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации

03.02.2023 12:17

Опубликован релиз OpenSSH 9.2, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранена уязвимость, приводящая к двойному освобождению области памяти на стадии до прохождения аутентификации. Уязвимости подвержен только выпуск OpenSSH 9.1, в более ранних версиях проблема не проявляется.

Для создания условий проявления уязвимости достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов "SSH_BUG_CURVE25519PAD" и "SSH_OLD_DHGEX", зависящих от версии SSH-клиента. После выставления данных флагов память под буфер "options.kex_algorithms" освобождается два раза - при выполнении функции do_ssh2_kex(), вызывающей compat_kex_proposal(), и при выполнении функции do_authentication2(), вызывающей по цепочке input_userauth_request(), mm_getpwnamallow(), copy_set_server_options(), assemble_algorithms() и kex_assemble_names().

Создание рабочего эксплоита для уязвимости считается маловероятным, так как процесс эксплуатации слишком усложнён - современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти, а процесс pre-auth, в котором присутствует ошибка, выполняется с пониженными привилегиями в изолированном sandbox-окружении.

Кроме отмеченной уязвимости в новом выпуске также устранены ещё две проблемы с безопасностью:

  • Ошибка при обработке настройки "PermitRemoteOpen", приводящая к игнорированию первого аргумента, если он отличается от значений "any" и "none". Проблема проявляется в версиях новее OpenSSH 8.7 и приводит к пропуску проверки при указании только одного полномочия.
  • Атакующий, контролирующий DNS-сервер, используемый для определения имён, может добиться подстановки спецсимволов (например, "*") в файлы known_hosts, если в конфигурации включены опции CanonicalizeHostname и CanonicalizePermittedCNAMEs, и системный резолвер не проверяет корректность ответов от DNS-сервера. Проведение атаки рассматривается как маловероятное, так как возвращаемые имена должны соответствовать условиям, заданным через CanonicalizePermittedCNAMEs.

Другие изменения:

  • В ssh_config для ssh добавлена настройка EnableEscapeCommandline, управляющая включением обработки на стороне клиента escape-последовательности "~C", предоставляющей командную строку. По умолчанию обработка "~C" теперь отключена для использования более жёсткой sandbox-изоляции, что потенциально может привести к нарушению работы систем, в которых "~C" используется для перенаправления портов во время работы.
  • В sshd_config для sshd добавлена директива ChannelTimeout для задания таймаута неактивности канала (каналы, в которых за указанное в директиве время не зафиксирован трафик, будут автоматически закрыты). Для сеанса, X11, агента и перенаправления трафика могут быть заданы разные таймауты.
  • В sshd_config для sshd добавлена директива UnusedConnectionTimeout, позволяющая задать таймаут для завершения клиентских соединений, находящихся определённое время без активных каналов.
  • В sshd добавлена опция "-V" для вывода версии по аналогии с подобной опцией в клиенте ssh.
  • В вывод "ssh -G" добавлена строка "Host", отражающая значение аргумента с именем хоста.
  • В scp и sftp добавлена опция "-X" для управления такими параметрами протокола SFTP, как размер буфера копирования и число ожидающих завершения запросов.
  • В ssh-keyscan разрешено сканирование полных CIDR-диапазонов адресов, например, "ssh-keyscan 192.168.0.0/24".


  1. Главная ссылка к новости (https://lists.mindrot.org/pipe...)
  2. OpenNews: Релиз OpenSSH 9.1
  3. OpenNews: Релиз OpenSSH 8.9 с устранением уязвимости в sshd
  4. OpenNews: Хостинг свободных проектов Fosshost прекращает работу из-за недоступности директора
  5. OpenNews: Google опубликовал HIBA, надстройку над OpenSSH для авторизации на основе сертификатов
  6. OpenNews: Уязвимость в libssh, приводящая к переполнению буфера
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58598-openssh
Ключевые слова: openssh, ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (71) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Кровосток (ok), 12:34, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Сдурели чтоли? Подменой банера ssh ломать?!!
     
     
  • 2.6, Аноним (6), 13:15, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Дык это ж известные бракоделы. Но, в любом случае, чем больше костылей в коде, тем больше вот такого можно найти. Были ли баги добавлены с умыслом на создание уязвимости? Тут каждый решит для себя сам, СГАшные (и не только) обладатели паяльников очень заинтересованы во включении уязвимостей в ПО.
     
     
  • 3.22, Аноним (22), 15:13, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > СГАшные

    Абырвалг.

     
  • 3.51, Ivan_83 (ok), 21:51, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В данном случае бракоделы - это чаще к ssh.com.
    Там от них ещё много чего осталось не тронутым.
     
     
  • 4.60, Аноним (60), 09:12, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов

    А таки, натуральное горе от ума. Вот зачем они этим вообще занялись? У кого баги пусть он и чинит их, а эти долбоящеры себе код изгадили и сами же в своем ... и запутались. Ну круто, чо.

     
  • 4.61, Аноним (60), 09:14, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А что, ssh.com кодил воркэраунды на чей-то кривой 25519? Они вообще что-то кодили в эпоху когда 25519 стали использовать? Серьезно?
     
     
  • 5.86, Ivan_83 (ok), 16:59, 08/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще то у них свой и сервер и клиент ssh до сих пор параллельно развивается, и 25519 там есть.
    Насчёт кода в OpenSSH - хз, учавствовали они потом в нём или нет.
     
  • 2.7, Атон (?), 13:15, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    It's not a bug, it's a feature!

    Это запланированное поведение.

     
     
  • 3.36, Аноним (36), 16:59, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > в более ранних версиях проблема не проявляется
     
     
  • 4.48, Атон (?), 19:17, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> в более ранних версиях проблема не проявляется

    игнорированию аргумента, если он отличается от значений "any" и "none". Проблема проявляется в версиях новее OpenSSH 8.7


    Введите код 63090

     
  • 2.10, Аноним (10), 13:33, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Для создания условий проявления уязвимости достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" ....
    > Уязвимости подвержен только выпуск OpenSSH 9.1, в более ранних версиях проблема не проявляется.

    Заказная фича. Не обновляться и аудитить код.

     
     
  • 3.75, Аноним (-), 23:52, 04/02/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.12, pin (??), 13:48, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Юзай телнет.
     
     
  • 3.42, OpenEcho (?), 17:33, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Юзай телнет.

    Нафиг, уж лучше rfc2549

     
     
  • 4.63, Аноним (60), 09:17, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    1149 надежнее, хотя пакеты пройапывает и RTT великоват. Да и без клерка в офисе не очень работает.
     

  • 1.2, Аноним (-), 12:42, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Если кто-то не очищает память, то кто-то это делает дважды))
     
     
  • 2.13, Аноним (13), 13:55, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Семь раз выдели и один раз освободи
     
     
  • 3.53, Аноним (36), 22:33, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    получишь редох.
     
  • 3.62, Аноним (60), 09:15, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Файрфокс примерно так и работает теперь :-\
     
     
  • 4.72, Аноним (36), 17:44, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Файрфокс

    зато безопасно

     
     
  • 5.76, Аноним (-), 23:53, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Совсем безопасно становится когда его OOM killer выносит. Так его точно не взломают.
     

  • 1.3, Аноним (3), 13:04, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов "SSH_BUG_CURVE25519PAD" и "SSH_OLD_DHGEX", зависящих от версии SSH-клиента.

    Извините, пожалуйста, а это особенность работы с памятью где-нибудь в документации указана? Не могу найти просто.

     
     
  • 2.55, pavlinux (ok), 01:02, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > где-нибудь в документации указана?

    It's OpenSource, baby, it's OpenSource

    https://github.com/openssh/openssh-portable/blob/master/compat.c#L43




    /* determine bug flags from SSH protocol banner */
    void
    compat_banner(struct ssh *ssh, const char *version)
    {
    . . .
    "PuTTY_Release_0.64*",
    SSH_OLD_DHGEX },
    { "FuTTY*", SSH_OLD_DHGEX }, /* Putty Fork */
    { "Probe-*",
    SSH_BUG_PROBE },
    ...
    }


    Чтоб задать флаг SSH_BUG_CURVE25519PAD, надо заюзать шифЕр curve25519-sha256@libssh.org,
    поддерживаемые шиФеры моГёт выставлять сам клиент.
    ИтАго: заменяешь банер в клиенте, указываешь юзать шЫфеР curve25519-sha256@libssh.org,...
    дальше всё сложно, забей.

    > Не могу найти просто.

    Только с Geekbrains или Skillbox откинулся?

     
     
  • 3.64, Аноним (-), 09:20, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > дальше всё сложно, забей.

    А ssh уронить прокатит? Черт с ним с выполнением, хватит и упавшего ssh у некоторых :)

     
     
  • 4.74, pavlinux (ok), 21:47, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Оно ж форкается при коннекте. Сам себя прибьёшь, родительский процесс вряд ли.    
     
     
  • 5.77, Аноним (-), 23:54, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Оно ж форкается при коннекте. Сам себя прибьёшь, родительский процесс вряд ли.

    А, блин, печалька.

     

  • 1.4, Аноним (22), 13:07, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > память под буфер "options.kex_algorithms" освобождается два раза

    Пришло время освобождать память.
    Я не освобождал память целых 20 наносекунд - пойду освобожу.

     
     
  • 2.65, Аноним (-), 09:20, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хрена ты быстрый, какой либой пользуешься?! Заверните две.
     

  • 1.5, Аноним (5), 13:14, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти

    Не uclibc же?

     
     
  • 2.66, Аноним (-), 09:22, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А где ты uclibc+openssh вообще нашел? Там где это в лучшем случае dropbear какой-нибудь будет, и ты пролетаешь. Разве что какой-то эстет с древним openwrt сам openssh поставит, но те версии 25519 вообще не умели и про вон тот баг скорее всего еще не знали. Опять фигня.
     

  • 1.8, Аноним (8), 13:19, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Шутки про раст были бы здесь очень уместны, но почему-то их нет.
     
     
  • 2.17, anonnn (?), 14:28, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    шутки в теме про дырку в ssh действительно не сильно уместны,
    а вот ремарка "на раст этого не было" всегда уместны)
     

  • 1.9, Аноним (22), 13:26, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти

    Ну и зря. Это можно проверять статически. Но в современных реалиях, где люди пишут на опасных языках, приходится проверять в рантайме, не ошибся ли где гордый знаток сишки.

     
     
  • 2.41, Аноним (5), 17:25, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нельзя в принципе. Только через refcounting, который - сюрприз - есть в C++. И был тогда, когда Rust в виде идеи даже не было.
     
     
  • 3.52, Ivan_83 (ok), 21:52, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кому надо этот ref counting и на асме реализовывал.
     
  • 2.67, Аноним (-), 12:08, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну и зря. Это можно проверять статически. Но в современных реалиях, где
    > люди пишут на опасных языках, приходится проверять в рантайме, не ошибся
    > ли где гордый знаток сишки.

    Ололо! Как ты статически 100 мегов выделишь? С самого начала будешь их жрать даже если это используется 5 секунд в год? А остальное время эти 100 мегов будут просто выжраны почем зря? Штуки типа хруста по этому поводу просто panic делают если выделить память не удалось. Вылетела прога - и гудбай. Адекватную реакцию на это, с продолжением работы программы, как я понимаю там вообще малореально.

     
     
  • 3.84, Аноним (84), 13:33, 05/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >>> защиту от двойного освобождения памяти
    >> Ну и зря. Это можно проверять статически.
    > Ололо! Как ты статически 100 мегов выделишь? С самого начала будешь их жрать даже если это используется 5 секунд в год? А остальное время эти 100 мегов будут просто выжраны почем зря?

    Прочитал жопой, что-то придумал и гордо оспорил - классика опеннета.
    > Штуки типа хруста по этому поводу просто panic делают если выделить память не
    > удалось. Вылетела прога - и гудбай. Адекватную реакцию на это, с  продолжением работы программы, как я понимаю там вообще малореально.

    Малореально, что опеннетные Балаб^W Воены Супротив Хруста начнут хоть немного изучать матчасть (или подтягивать свои знания CS), вместо фантазирования "как оно там все наверняка на самомо деле обстоит!".


     
     
  • 4.85, Аноним (85), 16:47, 05/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    CS - это где на тебя шипят люди, когда говоришь им, что бесконечной памяти не существуют, а линк-листы - говно?
     
  • 2.71, Аноним (71), 17:15, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > приходится проверять в рантайме, не ошибся ли где

    Ты видел листик и не можешь понять как устроен лес.

    Гарантии безопасности!!!

    Они даются от процессора и ядра OS. Да, чтобы дать гарантии безопасности необходимо все проверки делать в рантайме. А то кто его знает, что там много с "безопасным" компилятором наделали.

     

  • 1.11, Аноним (11), 13:42, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Кто-нить man sshd читал а предмет этого? Может там это были описано и просто кто-то не правильно юзал sshd?
     
  • 1.14, InuYasha (??), 14:11, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    То-то уже который день долбёж по ССШ идёт лютый...
     
     
  • 2.39, Кривотолк (?), 17:06, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Кстати тоже заметил
     

  • 1.15, anonnn (?), 14:17, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Хм... эта песня будет длиться вечно, что ж все неправильные программисты попадаются!

    Радует только то что добавили баг в July 2022, и тысячи глаз заметили быстро, и года не прошло!
    А нет, таки прошло.

     
     
  • 2.16, Аноним (3), 14:28, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >July 2022, и тысячи глаз заметили быстро, и года не прошло!
    >А нет, таки прошло.

    ...
    Попробуйте комментарии на расте писать. Говорят, что от ошибок избавляет.

     
     
  • 3.19, anonnn (?), 14:31, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    что ты все к расту сводишь?
    уверен без него тоже можно писать нормально!
    вот куча анонимов на пеньке утверждают что они так умеют!
    неужели нельзя просто взять и написать без ошибок памяти?
     
     
  • 4.21, Аноним (3), 15:01, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >что ты все к расту сводишь?

    Я же растаман. У меня задание пиарить свой любимый язычок, иначе очков инклюзивности в нашей сект... сообщесве не дадут.

    >уверен без него тоже можно писать нормально!

    Нет, нельзя. Потому что раст - это первый в мире язык позволяющий безопасно работать с памятью. До него этого никто не делал и даже не пытался. А также ходят схули, что любую особенность работы с памятью на расте можно найти в документации.

     
     
  • 5.26, Аноним (26), 15:44, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Паскаль лучше раста, надёжнее и стабильнее
     
     
  • 6.31, Аноним (3), 16:08, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Раст - это новый Паскаль, поэтому он лучше Паскаля.
     
  • 5.29, maximnik0 (?), 15:51, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >До него этого никто не делал и даже не пытался.

    Ой уморил зеленошкурый :-) Про Ада слышал ? Есть возможность выставления секьюрити флагов, проверками компилятор так задолбает
    что 1000 строк будешь месяц писать.
    Я про Яву  тоже не забываем ,там вообще виртуальная машина и автоочистка мусора,но от "одаренных" программистов не спасает, умудряются и на ней делать утечки памяти.Из новых языков можно ещё спомнить Go ,там тоже есть средства контроля за памятью.
    Это я ещё не вспоминаю компьютер с аппаратной защиты памяти компании Burroughs серия Large System (так что Эльбрус получается плагиат),в ней использовались аппаратные теги типов данных и безопасности).

     
     
  • 6.30, Аноним (11), 15:55, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    не умеешь в сарказм?
     
     
  • 7.50, Аноним (50), 20:21, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    какой же там сарказм? Там сишник в гордыне своей думает что он тонко троллит растаманов. Троллинг и сарказм немного разные вещи.
     
  • 6.79, Аноним (-), 23:57, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > что 1000 строк будешь месяц писать.

    В ариан5 вот, задолбались и отключили. Ариан4 летал же и так...

     
     
  • 7.83, maximnik0 (?), 06:13, 05/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В ариан5 вот, задолбались и отключили. Ариан4 летал же и так...

    Насчёт 5 непонятно.Мутная тема -одни говорят что ошибка программистов,другие данный эффект который не учли.


     

  • 1.23, Аноним (23), 15:30, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Основной критерий и единственный критерий качества кода это то что он работает.
    ansi c и javascript со своей слабой типизацией позволяют писать всё что угодно и оно будет работать.
    Проверки компилятором это не нужная ерунда и именно по этому rust непригоден для программирования
     
     
  • 2.24, Аноним (23), 15:32, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    чтение документации тоже пустая трата времени.
    Если код компилируется и работает то он правильный
     
     
  • 3.28, Аноним (26), 15:50, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Документация врёт, код должен быть самодокументируемый
     
     
  • 4.69, Аноним (69), 16:40, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно! Документация java, spring и react врёт, поэтому её нет смысла читать.
    Самодокументированный код это пустая трата времени на объявление и написание длинных идентификаторов. ev будет работать также как _containerRef, а писать его в 5 раз дольше
     
     
  • 5.70, Аноним (69), 16:47, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Или даже ещё больше ведь его сначала нужно в конструкторе объявить
    А зачем? Оно же и так работает
     
  • 5.82, Аноним (-), 00:05, 05/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Самодокументированный код это пустая трата времени на объявление
    > и написание длинных идентификаторов.

    Ну да, лучше копаться в коде вида
    u8 a1 = 3;
    u8 w2 = 7;
    r_t r;

    r.a = x(b) + a1;
    r.s = y(c);

    И главное - никаких коментов, это для слабаков. На написании индикаторов, сэкономили, конечно, конкретно, теперь попробуйте разобраться что там вообще происходило.

     
  • 3.33, Аноним (33), 16:26, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если компилируется то он уже априори работает, проверять его не надо.  
     
     
  • 4.40, Аноним (36), 17:07, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > проверять его не надо

    Вот так растаманы и перепутали знаки сравнения при проверке смещения... (Дело про FF). Да-да, оказалось, в расте надо самому следить за попаданием в буфер.

     
     
  • 5.57, Аноним (57), 01:15, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это не косяк, а особенности работы сравнения
     
  • 2.44, Аноньимъ (ok), 18:07, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошая шутка.
     
     
  • 3.68, Аноним (69), 15:49, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это не шутка. Согласно этому правилу пишется биллинг в нашей организации и она до сих пор не обанкротилась.
    Значит правило работает и правильное
     

  • 1.34, Аноним (34), 16:27, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что там с патчем продавливающим поддержку SCTP есть сдвиги?
     
  • 1.43, Аноньимъ (ok), 18:07, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Рано LibreSSH закопали, ой рано.
     
     
  • 2.46, Аноним (46), 18:58, 03/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Dropbear в помощь.
     
     
  • 3.54, Аноним (54), 00:28, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
       A пожалуй что да. На мобилках уже переставил. Два три факапа в месяц для ssh это перебор.
     
  • 3.80, Аноним (-), 23:58, 04/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Dropbear в помощь.

    Tinyssh еще есть.

     
  • 3.81, Аноним (-), 00:00, 05/02/2023 [^] [^^] [^^^] [ответить]  
  • +/
    tinyssh еще как вариант, мелкий и простой, но и багов меньше.
     

  • 1.47, Аноним (46), 19:00, 03/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У Тео была одна работа — поддерживать OpenSSH. И даже эту он завалил. Опять небось до полуночи со своей BSD игрался, а потом невыспавшийся сел OpenSSH кодить. Отберут у него игрушки, будет знать.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру