OpenSSH 7.7 リリース準備中 / Call for testing: OpenSSH 7.7

22 Mar, 2018 - 7 minutes

OpenSSH 7.7 がリリース準備中です.

Call for testing: OpenSSH 7.7

主にバグ修正のリリースです.

# https://lists.mindrot.org/pipermail/openssh-unix-dev/2018-March/036759.html

Potentially-incompatible changes
================================

潜在的に非互換な変更

This release includes a number of changes that may affect existing
configurations:

このリリースは既存の設定に影響するかもしれない変更を若干含んでいる.

 * ssh(1)/sshd(8): Drop compatibility support for some very old SSH
   implementations, including ssh.com <=2.* and OpenSSH <= 3.*.
   These versions were all released in or before 2001 and predate the
   final SSH RFCs. The support in question isn't necessary for RFC-
   compliant SSH implementations.

   ssh(1)/sshd(8): いくつかの非常に古い SSH 実装に対する互換性サポートを
   落す. ssh.com <=2.* や OpenSSH <= .3* を含む.
   これらのバージョンすべて, 2001年以前にリリースされており 最終の
   SSH RFC よりも前のものだ. これらのサポートは, RFC 準拠の
   SSH 実装には必要ない.

Changes since OpenSSH 7.6
=========================

OpenSSH 7.6 からの変更点

This is primarily a bugfix release.

これは主にバグ修正のリリースだ.


New Features
------------

新機能

 * All: Add experimental support for PQC XMSS keys (Extended Hash-
   Based Signatures) based on the algorithm described in
   https://tools.ietf.org/html/draft-irtf-cfrg-xmss-hash-based-signatures-12
   The XMSS signature code is experimental and not compiled in by
   default.

   https://tools.ietf.org/html/draft-irtf-cfrg-xmss-hash-based-signatures-12
   に記述されているアルゴリズムに基づく PQC XMSS 鍵 (拡張ハッシュベース署名)
   の実験的サポートを追加する. XMSS 署名コードは実験的で, デフォルトでは
   コンパイルされない.

 * sshd(8): Add a "rdomain" criteria for the sshd_config Match keyword
   to allow conditional configuration that depends on which routing
   domain a connection was received on (currently supported on OpenBSD
   and Linux).

   sshd(8): sshd_config の Match のキーワードに rdomain  基準を追加する.
   これにより,  (現在 OpenBSD と Linux でサポートされている)
   接続を受けとったルーティングドメインに依存した設定が可能となる

 * sshd_config(5): Add an optional rdomain qualifier to the
   ListenAddress directive to allow listening on different routing
   domains. This is supported only on OpenBSD and Linux at present.

   sshd_config(5): rdomain 識別子を ListenAddress 設定項目に追加する.
   異なるルーティングドメインでの listen を可能にする.
   現在 OpenBSD と Linux でのみサポートされる.

 * sshd_config(5): Add RDomain directive to allow the authenticated
   session to be placed in an explicit routing domain. This is only
   supported on OpenBSD at present.

   sshd_config(5) RDomain 設定項目を追加する. 認証されたセッションを
   明示的なルーティングドメインに配置できる. 現在 OpenBSD でのみ
   サポートされる.

 * sshd(8): Add "expiry-time" option for authorized_keys files to
   allow for expiring keys.

   authorized_keys ファイルのオプションに "expiry-time" を追加する.
   鍵の期限切れを可能にする.

 * ssh(1): Add a BindInterface option to allow binding the outgoing
   connection to an interface's address (basically a more usable
   BindAddress)

   ssh(1): BindInterface オプションを追加する. 外部への接続を bind する
   インタフェースのアドレスを指定できる (基本的により便利な BindAddress
   だ)

 * ssh(1): Expose device allocated for tun/tap forwarding via a new
   %T expansion for LocalCommand. This allows LocalCommand to be used
   to prepare the interface.

   ssh(1): LocalCommand のための 新しい %T 展開により tun/tap
   転送で割り当てられたデバイスをあらわにする. これは LocalCommand
   をそのインタフェイスを準備するのに使うことができる.

 * sshd(8): Expose the device allocated for tun/tap forwarding via a
   new SSH_TUNNEL environment variable. This allows automatic setup of
   the interface and surrounding network configuration automatically on
   the server.

   新しい SSH_TUNNEL 環境変数で tun/tap 転送で割り当てられたデバイスを
   あらわにする. これにより, そのインタフェイスの自動的な設定や
   そのサーバでの自動的な周囲のネットワーク設定が可能となる.

 * ssh(1)/scp(1)/sftp(1): Add URI support to ssh, sftp and scp, e.g.
   ssh://user@host or sftp://user@host/path.  Additional connection
   parameters described in draft-ietf-secsh-scp-sftp-ssh-uri-04 are not
   implemented since the ssh fingerprint format in the draft uses the
   deprecated MD5 hash with no way to specify the any other algorithm.

   ssh(1)/scp(1)/sftp(1): ssh, sftp, scp に URI サポートを追加する.
   例えば: ssh://user@host や sftp://user@host/path.
   draft-ietf-secsh-scp-sftp-ssh-uri-04 に記述されている追加の接続パラメータは
   実装されていない. このドラフトの ssh 指紋形式が廃止予定のMD5ハッシュを
   用いていて他のアルゴリズムを指定する方法がないからだ.

 * ssh-keygen(1): Allow certificate validity intervals that specify
   only a start or stop time (instead of both or neither).

   ssh-keygen(1): 証明書の検証期間で, 開始/終了日時だけを指定できるようにする
   (両方ないし指定しないか ではなく)

 * sftp(1): Allow "cd" and "lcd" commands with no explicit path
   argument. lcd will change to the local user's home directory as
   usual. cd will change to the starting directory for session (because
   the protocol offers no way to obtain the remote user's home
   directory). bz#2760

   sftp(1): 明示的なパス引数のない "cd" と "lcd" コマンドを許可する.
   lcd は例によってローカルユーザのホームディレクトリに変更する.
   cd は セッションでの開始ディレクトリに変更する (プロトコルは
   リモートユーザのホームディレクトリを得る方法を提供していないからだ).

 * sshd(8): When doing a config test with sshd -T, only require the
   attributes that are actually used in Match criteria rather than (an
   incomplete list of) all criteria.

   sshd(8): sshd -T で設定のテストをする際, Match の基準で
   すべての基準(の不完全なリスト)ではなく実際に利用される属性のみを要求する.

 * sshd(8): Fix support for client that advertise a protocol version
   of "1.99" (indicating that they are prepared to accept both SSHv1 and
   SSHv2). This was broken in OpenSSH 7.6 during the removal of SSHv1
   support. bz#2810

   sshd(8): クライアントの "1.99" プロトコルバージョンの広告のサポートを修正する
   (SSHv1 と SSHv2 両方を受けつける準備があることを示す) OpenSSH 7.6
   での SSHv1 のサポートの除去により壊れていた. bz#2810

Bugfixes
--------

バグ修正

 * ssh(1): Warn when the agent returns a ssh-rsa (SHA1) signature when
   a rsa-sha2-256/512 signature was requested. This condition is possible
   when an old or non-OpenSSH agent is in use. bz#2799

   ssh(1): rsa-sha2-256/512 署名が要求された場合にエージェントが
   ssh-rsa(SHA1) 署名を返したら警告する. 古いエージェントや OpenSSH
   でないエージェントが利用されていると, この条件がありえる. bz#2799

 * ssh(1)/sshd(8): More strictly check signature types during key
   exchange against what was negotiated. Prevents downgrade of RSA
   signatures made with SHA-256/512 to SHA-1.

   ssh(1)/sshd(8): 鍵交換の間により厳密に署名のタイプを交渉されたものか
   どうかチェックする. RSA 署名が SHA-256/512 を用いて
   作られたものから SHA-1 で作られたものにダウングレードするのを防止する.

 * ssh-agent(1): Fix regression introduce in 7.6 that caused ssh-agent
   to fatally exit if presented an invalid signature request message.

   無効な署名要求メッセージが提示されると ssh-agent が致命的に終了する
   7.6 で導入された回帰テストの問題を修正する.

 * sshd_config(5): Accept yes/no flag options case-insensitively, as
   has been the case in ssh_config(5) for a long time. bz#2664

   sshd_config(5): yes/no のフラグ設定項目を大文字小文字を区別せず
   受付けるようにする. ssh_config(5) では長い間このようになっているように
   bz#2664

 * ssh(1): Improve error reporting for failures during connection.
   Under some circumstances misleading errors were being shows. bz#2814

   ssh(1): 接続中の失敗に対するエラーレポートを改善する. いくつかの
   状況下で, 誤解を招くエラーが表示されていた. bz#2814

 * ssh-keyscan(1): Add -D option to allow printing of results directly
   in SSHFP format. bz#2821

   ssh-keyscan(1): SSHFP 形式で直接結果を表示する -D
   オプションを追加する.

 * regress tests: fix PuTTY interop test broken in last release's SSHv1
   removal. bz#2823

   回帰テスト: 前のリリースの SSHv1 の除去で壊れた PuTTY
   相互運用性テストを修正する.

 * ssh(1): Compatibility fix for some servers that erroneously drop the
   connection when the IUTF8 (RFC8160) option is sent.

   ssh(1): IUTF8(RFC8160) オプションが送られた場合に誤って接続を落とす
   いくつかのサーバに対する互換性の修正

 * scp(1): Disable RemoteCommand and RequestTTY in the ssh session
   started by scp (sftp was already doing this.)

   scp(1): (sftp ではすでにそうしているように) scp で開始された ssh
   セッションでは RemoteCommand と RequestTTY を無効にする.

 * ssh-keygen(1): Refuse to create a certificate with an unusable
   number of principals.

   ssh-keygen(1): 利用できない数のプリンシパルを持つ証明書の作成を
   拒否する.

 * ssh-keygen(1): Fatally exit if ssh-keygen is unable to write all the
   public key during key generation. Previously it would silently
   ignore errors writing the comment and terminating newline.

   ssh-keygen(1): ssh-keygen が 鍵生成時にすべての公開鍵を保存できなければ
   致命的に終了する. 以前は, コメントを書く場合と改行で終端する場合に
   エラーを静かに無視していた.

 * ssh(1): Do not modify hostname arguments that are addresses by
   automatically forcing them to lower-case. Instead canonicalise them
   to resolve ambiguities (e.g. ::0001 => ::1) before they are matched
   against known_hosts. bz#2763

   ssh(1): ホスト名引数はIPアドレスの場合には自動的に小文字化するが,
   そうでなければ変更しない. かわりに, known_hosts にマッチさせる前に,
   あいまいさを解決するため(例えば ::0001 => ::1) ホスト名引数を正規化する.

 * ssh(1): Don't accept junk after "yes" or "no" responses to hostkey
   prompts. bz#2803

   ssh(1): ホスト鍵のプロンプトの "yes" か "no" の応答のあとにゴミを
   受け付けない. bz#2803

 * sftp(1): Have sftp print a warning about shell cleanliness when
   decoding the first packet fails, which is usually caused by shells
   polluting stdout of non-interactive startups. bz#2800

   sftp(1): 非対話の起動で標準出力が汚染されたシェルによって通常引き起こされる
   最初のパケットのデコードが失敗した場合に,
   シェルの清潔さについての警告を sftp が出力する.

 * ssh(1)/sshd(8): Switch timers in packet code from using wall-clock
   time to monotonic time, allowing the packet layer to better function
   over a clock step and avoiding possible integer overflows during
   steps.

   ssh(1)/sshd(8): パケッドコード中のタイマーで, wall-clock 時間から
   monotonic 時間を利用するように変更する. パケット層で,
   クロックのステップに対するよりより扱いが可能となり, ステップ間での
   潜在的な整数オーバーフローを回避する.

 * Numerous manual page fixes and improvements.

   たくさんのマニュアルページの修正と改善.


Portability
-----------

移植性

 * sshd(8): Correctly detect MIPS ABI in use at configure time. Fixes
   sandbox violations on some environments.

   sshd(8): configure 時に MIPS API が利用できるか正しく検知する.
   いくつかの環境でサンドボックスの破壊を修正する.

 * sshd(8): Remove UNICOS support. The hardware and software are literal
   museum pieces and support in sshd is too intrusive to justify
   maintaining.

   sshd(8): UNICOS サポートを除去する.  ハードウェアもソフトウェアも文字通りの
   博物館もので, sshd でのサポートで保守を正当化するには邪魔ものすぎる

 * All: Build and link with "retpoline" flags when available to mitigate
   the "branch target injection" style (variant 2) of the Spectre
   branch-prediction vulnerability.

   すべて: Spectre 分岐予測脆弱性の "branch target injection" スタイル(variant 2) を緩和する
   ことができる, retpoline フラグ付きでのビルドとリンク.

 * All: Add auto-generated dependency information to Makefile.

   すべて: Makefile に自動生成された依存情報を追加する.

 * Numerous fixed to the RPM spec files.

   RPM spec ファイルを沢山修正した.

読んだ本

18 Mar, 2018 - 1 minutes

サルは大西洋を渡った

面白かった. ただし問題もあるようだ: 『The Monkey’s Voyage: How Improbable Journeys Shaped the History of Life』 - leeswijzer: boeken annex van dagboek

暴かれるべき文学のイデオロギー

微妙

ハインズ博士「超科学」をきる Part1,2

トンデモ本の世界の参考資料に載っていて昔から読んでみたかったが, いままで読んでなかった. 今読むとちょっとテーマが古い

読んだ本

7 Mar, 2018 - 1 minutes

七都市物語 (旧版)

田中芳樹. なかなか面白い

パンとペン 社会主義者・堺利彦と「売文社」の闘い

途中までは非常に面白かった. 売文社以降はちょっと熱が覚めた.

笑いのカイブツ

あまり面白くなかった.

読んだ本

22 Feb, 2018 - 1 minutes

自衛隊「影の部隊」

三島由紀夫と関係があった自衛官の本.

1週間でかけっこが速くなるトレーニング

いまいちな感じ

イタリアに学ぶストライカー練習メニュー100

トレーニングの部分は実践できていないが(チームでやるものなので)なかなか良い本のようにみえる.

読んだ本

12 Feb, 2018 - 1 minutes

山田風太郎育児日記

戦中戦後の日記ほど面白くはない

ブラックモアの真実 1, 2

このころの Burrn! は読んでいたので, だいたい読んだことがあった. なかなか面白い

命売ります

人間椅子が主題歌をやっているドラマが放映中. 小説としてはいまいちだが, ドラマで話を膨らませやすそう.

読んだ本

2 Feb, 2018 - 1 minutes

暗号技術のすべて

精読はしてないが 悪い本ではなさそう. 気になる点はあった.

「日米合同委員会」の研究

闇だ.

電池以下

吉田豪と掟ポルシェによる芸能人へのインタビュー集. 回によっと面白さに差はある.

読んだ本

25 Jan, 2018 - 1 minutes

太平洋

サマセット=モームの短編集. マッキントッシがよかった.

雨晴れて月は朦朧の夜

夢枕獏の短篇小説集. 鳥葬の山がよかった

毒性元素 謎の死を追う

毒性の解説はよかったが, 犯罪の部分はちょっと退屈だった.

読んだ本

14 Jan, 2018 - 1 minutes

千羽鶴 / 山の音

川端康成. 千羽鶴のほうが好み.

第三閲覧室

既読だった.

わかる!使える!50の経営理論がマスターできる本

使えるかはともかくいろいろざっくりと知れる

東京タクシー運転手

なかなか興味深い

VTJ前夜の中井祐樹

堀越英範の話がよかった.

日常の「なぜ」に答える物理学

物理また勉強しようかなという気持ちがでてくる.

読んだ本

26 Dec, 2017 - 1 minutes

舞姫

川端康成. このあとが気になる話

私の中のわたしたち-解離性同一性障害を生きのびて

シビルやビリーミリガンの話とは違った興味深さがある.

なんで、「あんな奴ら」の弁護ができるのか?

いろいろな人による「有罪」の人の弁護をする理由.

誰もボクを見ていない-なぜ17歳の少年は、祖父母を殺害したのか

なかなかつらい話だった

読んだ本

20 Dec, 2017 - 1 minutes

深い河

遠藤周作. そんなによくなかった.

日米密約 裁かれない米兵犯罪

なるべく密約をなくしたいですね.

個人技で魅せる!サッカー究極のテクニック

藤田俊哉の2013年の本. 彼ならもっといい本が書けると思う. いまいち.