wolfSSH v1.4.12へのアップデートをお知らせします。このリリースではwolfSSHD(SSHデーモン)アプリケーションを追加しました。他のSSHDが動作している環境でそのまま置き換えて動作できます(既存のsshd_configファイルもパースして利用します)。
wolfSSHは, グリーンヒルズ・ソフトウエアの INTEGRITY環境でビルドして実行できるようになりました。つまりwolfSSHは、INTEGRITYが提供しているPOSIX APIを利用して機能を提供します。シェルを起動しファイルをSFTPを使ってローカルファイルシステムにアップロードできます。
最新のwolfSSHはポスト量子ハイブリッド鍵交換用のハイブリッド ECDH-P256 Kyber-Level1 を追加します。
リリースノートからの情報を下記に紹介します:
新規機能追加と改良
- Green Hills Softwareの INTEGRITYをサポート
- wolfSSHd をリリース(https://github.com/wolfSSL/wolfssh/pull/453)
- RFC 6187 のサポート(X.509 証明書を公開鍵として使用)
- X.509 証明書の OCSP および CRL チェック (wolfSSL CertManager を使用)
- ユーザー認証の結果報告の為のサーバーへのコールバックを追加
- FPKI プロファイル チェックのサポート
- wolfSSHdでSFTPを実行する際に”chroot jailing(ルートフォルダ変更)”を実施
- wolfSSHdでパーミッションレベルを変更
- ハイブリッドECDH-P256 Kyber-Level1を追加
- 複数サーバー鍵をサポート
- Makefileの更新
- public math を有効としてビルドした場合には wolfSSL へ依存しないように変更
修正
- GHSコンパイラー使用時の警告を修正
- GCC 4.0.2コンパイラー使用時の警告を修正
- SFTPでのディレクトリパスのクリーンアップ機能を修正
- Windows上で動作時にSFTPディレクトリのリスト機能を修正
- SFTPでサイズが大きいファイルの転送に関する修正
- ポートフォワーディングでの修正
- QNX向けビルドに関する修正
- wolfSSHdでのログイン猶予時間に関する修正
- Yocto向けビルドに関する修正
- fuzzing テストで発見された障害の修正
脆弱性
- CVE-2022-32073としてレポートされている障害はwolfSSH v1.4.8で修正済み