OpenSSH 8.1 リリース準備中 / Call for testing: OpenSSH 8.1

OpenSSH 8.1 がリリース準備中です.

Call for testing: OpenSSH 8.1




 * ssh(1), sshd(8), ssh-agent(1): add protection for private keys at
   rest in RAM against speculation and memory sidechannel attacks like
   Spectre, Meltdown and Rambleed. This release encrypts private keys
   when they are not in use with a symmetic key that is derived from a
   relatively large "prekey" consisting of random data (currently 16KB).
   Attackers must recover the entire prekey before they are able to
   decrypt the protected private keys, but the current generation of
   attacks have bit error rates that render this unlikely to be

   ssh(1), sshd(8), ssh-agent(1): RAMに存在する秘密鍵に対して,
   Spectre, Meltdown, Rambleed のような推測やメモリサイドチャネル攻撃
   に対する保護を追加する. ランダムなデータ (現在は 16KB) で構成される
   相対的に大きな "prekey" から導出される対称鍵を秘密鍵が利用していない場合,
   攻撃者は保護された秘密鍵を復号する前に完全な prekey
   を復元しなければならない, 現在の世代の攻撃はこれを実際に行なうには

Potentially-incompatible changes


This release includes one change that may affect existing


 * ssh-keygen(1): when acting as a CA and signing certificates with
   an RSA key, default to using the rsa-sha2-512 signature algorithm.
   Certificates signed by RSA keys will therefore be incompatible
   with OpenSSH versions prior to 7.2 unless the default is
   overridden (using "ssh-keygen -t ssh-rsa -s ...").

   ssh-keygen(1): CA として振舞い RSA 鍵で証明書に署名する場合,
   rsa-sha2-512 署名アルゴリズムをデフォルトで利用する.
   RSA 鍵で署名された証明書は, デフォルトを上書きしないと
   ("ssh-keygen -t ssh-rsa -s ..." を用いる) 7.2 より前の OpenSSH

Changes since OpenSSH 8.0

OpenSSH 8.0 からの変更

This release is focused on bugfixing.


New Features


 * ssh(1): Allow %n to be expanded in ProxyCommand strings

   ssh(1): ProxyCommand 文字列中の展開に %n を許可する.

 * ssh(1), sshd(8): Allow prepending a list of algorithms to the
   default set by starting the list with the '^' character, E.g.
   "HostKeyAlgorithms ^ssh-ed25519"

   ssh(1), sshd(8): '^' 文字を用いてアルゴリスムのリストを始めることで
   例えば "HostKeyAlgorithms ^ssh-ed25519"

 * ssh-keygen(1): add an experimental lightweight signature and
   verification ability. Signatures may be made using regular ssh keys
   held on disk or stored in a ssh-agent and verified against an
   authorized_keys-like list of allowed keys. Signatures embed a
   namespace that prevents confusion and attacks between different
   usage domains (e.g. files vs email).

   ssh-keygen(1): 実験的な軽量署名と検証の能力を追加する.
   署名はディスクか ssh-agent に格納された通常の ssh 鍵を用いて
   作成され, 検証は authorized_keys のような許可された鍵のリストに対して
   行なわれる. 署名は, 衝突や異なる利用ドメイン(例えば ファイルとEメール)

 * ssh-keygen(1): print key comment when extracting publc key from a
   private key.  bz#3052

   ssh-keygen(1): 秘密鍵から公開鍵を抽出る際に鍵のコメントを表示する.

 * ssh-keygen(1): accept the verbose flag when searching for host keys
   in known hosts (i.e. "ssh-keygen -vF host") to print the matching
   host's random-art signature too. bz#3003

   ssh-keygen(1)): known hosts の ホスト鍵の検索時に verbose フラグを
   受け入れる (例えば "ssh-keygen -vF host""]) このとき
   ホストのランダムアートな署名も表示する. bz#3003

 * All: support PKCS8 as an optional format for storage of private
   keys to disk.  The OpenSSH native key format remains the default,
   but PKCS8 is a superior format to PEM if interoperability with
   non-OpenSSH software is required, as it may use a less insecure
   key derivation function than PEM's.

   All: 秘密鍵をディスクに保存するオプションの形式として PKCS8
   をサポートする. OpenSSH のネイティブな鍵形式はデフォルトのままだが,
   PKCS8 は 非OpenSSH ソフトウェアとの相互互換性が要求される場合
   PEM よりもすぐれた形式だ. たとえ PRM よりも より安全でない鍵導出関数



 * ssh(1): if a PKCS#11 token returns no keys then try to login and
   refetch them. Based on patch from Jakub Jelen; bz#2430

   ssh(1): PKCS#11 トークンが鍵を返さない場合, ログインを試み
   鍵をリフレッシュする. Jakub Jelen のパッチを基とする. bz#2430

 * ssh(1): produce a useful error message if the user's shell is set
   incorrectly during "match exec" processing. bz#2791

   ssh(1): ユーザのシェルが "match exec" 処理中に不正に設定されたら

 * sftp(1): allow the maximimum uint32 value for the argument passed
   to -b which allows better error messages from later validation.

   sftp(1): それ以降の検証からよりよいエラーメッセージを出すために
   -b で渡される引数に uint32 の最大値を許可する.

 * ssh(1): avoid pledge sandbox violations in some combinations of
   remote forwarding, connection multiplexing and ControlMaster.

   ssh(1): リモート転送と接続の多重化と ControlMaster の組合せによる

 * ssh-keyscan(1): include SHA2-variant RSA key algorithms in KEX
   proposal; allows ssh-keyscan to harvest keys from servers that
   disable olde SHA1 ssh-rsa. bz#3029

   ssh-keyscan(1): KEX の提案に SHA2に由来する RSA 鍵アルゴリズムを含む.
   ssh-keyscan が 古い SHA1 ssh-rsa を無効にしたサーバから

 * sftp(1): print explicit "not modified" message if a file was
   requested for resumed download but was considered already complete.

   sftp(1): ファイルが中断されたダウンロードを要求され,
   すでに完了していると 思われる場合, 明白な "not modified" メッセージを
   を表示する. bz#2978

 * sftp(1): fix a typo and make <esc><right> move right to the
   closest end of a word just like <esc><left> moves left to the
   closest beginning of a word.

   sftp(1): typo を修正する. また <esc><left> が 単語の最短の
   先頭まで左に移動するように, <esc><right> で単語の最短の終了

 * sshd(8): cap the number of permiopen/permitlisten directives
   allowed to appear on a single authorized_keys line.

   sshd(8): 単一の authorized_keys 行に現れることを許す
   permiopen/permitlisten 設定項目の数に上限を設ける.

 * All: fix a number of memory leaks (one-off or on exit paths).

   All: (一度限りや終了のパス上の) 多数のメモリーリークを修正する.

 * Regression tests: a number of fixes and improvments, including
   fixes to the interop tests, adding the ability to run most tests
   on builds that disable OpenSSL support, better support for running
   tests under Valgrind and a number of bugfixes.

   回帰テスト: 多数の修正と改善. 相互互換性のテストの修正や OpenSSL 
   サポートが無効な場合のビルドのより大くのテストの追加, Valgrind 下での

 * ssh(1), sshd(8): check for convtime() refusing to accept times that
   resolve to LONG_MAX Reported by Kirk Wolf bz2977

   ssh(1), sshd(8): LONG_MAX に解決される時間を拒否するよう convtme()
   のためのチェックを行なう. Kirk Wolf による報告 bz#2977

 * ssh(1): slightly more instructive error message when the user
   specifies multiple -J options on the commandline. bz3015

   ssh(1): ユーザがコマンドラインで複数の -J オプションを指定した場合に

 * ssh-agent(1): process agent requests for RSA certificate private
   keys using correct signature algorithm when requested. bz3016

   ssh-agent(1): 要求時に正しい署名アルゴリズムを用いる RSA

 * sftp(1): check for user@host when parsing sftp target. This
   allows user@[] to work without a path.  bz#2999

   sftp(1): sftp 対象のパース時に user@host をチェッする. 
   これにより パスなしで user@[] を許可する.

 * sshd(8): enlarge format buffer size for certificate serial
   number so the log message can record any 64-bit integer without
   truncation. bz#3012

   sshd(8): 証明書のシリアル番号のバッファサイズを増大し, 
   打ち切りなしで任意の 64ビット整数をログメッセージに記録

 * sshd(8): for PermitOpen violations add the remote host and port to
   be able to more easily ascertain the source of the request. Add the
   same logging for PermitListen violations which where not previously
   logged at all.

   sshd(8): PermitOpen による違反が, 要求の源をより簡単に確認できるように
   それまでまったくログされていない PermitListen による違反が, 

 * scp(1), sftp(1): use the correct POSIX format style for left
   justification for the transfer progress meter. bz#3002

   scp(1), sftp(1): 転送プログレムメーターの左詰めに
   正しい POSIX 形式のスタイルを利用する. bz#3002

 * sshd(8) when examining a configureation using sshd -T, assume any
   attibute not provided by -C does not match, which allows it to work
   when sshd_config contains a Match directive with or without -C.

   sshd(8): sshd -T を用いて設定の検査をする場合, -C のよって提供される
   どんな属性も一致しないと仮定する. -C があってもなくても Match
   設定項目を含む sshd_config で動作するようにする. bz#2858

 * ssh(1), ssh-keygen(1): downgrade PKCS#11 "provider returned no
   slots" warning from log level error to debug. This is common when
   attempting to enumerate keys on smartcard readers with no cards
   plugged in. bz#3058

   ssh(1), ssh-keygen(1): デバッグのためのログレベルエラーから
   PKCS#11 の "provider returned no slots" 警告のダウングレードする.
   鍵列挙試行における共有の振舞いだ. bz#3058

 * ssh(1), ssh-keygen(1): do not unconditionally log in to PKCS#11
   tokens. Avoids spurious PIN prompts for keys not selected for
   authentication in ssh(1) and when listing public keys available in
   a token using ssh-keygen(1). bz#3006

   ssh(1), ssh-keygen(1): PKCS#11 トークンに絶対にログインしない.
   ssh(1) の認証で選択されていない鍵に対する偽のPINプロンプトや
   ssh-keygen(1) を用いたトークンで利用可能な公開鍵の列挙を防ぐ.



 * ssh(1): fix SIGWINCH delivery of Solaris for multiplexed sessions

   ssh(1): 多重化されたセッションでの SIGWINCH 転送を修正. bz#3030

 * ssh(1), sshd(8): fix typo that prevented detection of Linux VRF

   ssh(1), sshd(8): Linux VRF での 予防された検出での typo を修正する

 * sshd(8): add no-op implementation of pam_putenv to avoid build
   breakage on platforms where the PAM implementation lacks this
   function (e.g. HP-UX). bz#3008

   sshd(8): PAMの実装が pam_putenv を欠いている (例えば HP-UX)
   プラットフォームでのビルドの失敗を回避するために pam_putenv の
   なにもしない実装を追加する. ba#3008

 * sftp-server(8): fix Solaris privilege sandbox from preventing
   the legacy sftp rename operation from working (was refusing to
   allow hard links to files owned by other users). bz#3036

   sftp-server(8): (ハードリンクを他のユーザが所有するファイルに対して拒否する)
   働きから レガシーな sftp の rename 操作を防止するSolaris

 * All: add a proc_pidinfo()-based closefrom() for OS X to avoid
   the need to brute-force close all high-numbered file descriptors.

   proc_pidinfo() ベースの closefrom() を OS X に追加する.

 * sshd(8): in the Linux seccomp-bpf sandbox, allow mprotect(2) with
   PROT_(READ|WRITE|NONE) only. This syscall is used by some hardened
   heap allocators. Github PR#142

   sshd(8): Linux の seccomp-bpf サンドボックス中で, PROT_(READ|WRITE|NONE) 
   のみを mprotect(2) に許す. このシステムコールは, いくかの強化された
   ヒープアロケーターで用いられている. Github PR#142

 * sshd(8): in the Linux seccomp-bpf sandbox, allow the s390-specific
   ioctl for ecc hardware support.

   sshd(8): Linux の seccomp-bpf サンドボックス中で, ecc のハードウェア
   サポートのために s390 特有の ioctl を許可する.

 * All: use "doc" man page format if the mandoc(1) tool is present on
   the system. Previously configure would not select the "doc" man
   page format if mandoc was present but nroff was not.

   All: mandoc(1) ツールがシステムにある場合 "doc" man ページ形式を
   利用する. 以前の設定では, mandoc が存在し nroff が存在しない倍に
   "doc" man ページ形式を選択していなかった.

 * sshd(8): don't install duplicate STREAMS modules on Solaris; check
   if STREAMS modules are already installed on a pty before installing
   since when compiling with XPG>=4 they will likely be installed
   already. Prevents hangs and duplicate lines on the terminal.
   bz#2945 and bz#2998,

   sshd(8): ソラリスで重複した STREAMS モジュールをインストールしない.
   XPG>=4 でコンパイルする場合, STREAMS モジュールがインストールされている可能性が高いので
   インストール前に pty 上に STREAMS モジュールが既にインストールされているか
   検査する. ターミナル上でのハングや重複行を防ぐ. bz#2945 と bz#2998