Den senaste versionen av OpenSSH, 10.3, skärper säkerheten och moderniserar hur SSH-anslutningar hanteras. Uppdateringen innehåller både viktiga säkerhetsfixar och nya funktioner som gör fjärrinloggning säkrare, mer flexibel och bättre anpassad till dagens krav på kryptering och autentisering.

Den senaste versionen av OpenSSH, version 10.3, har nu släppts av utvecklarna bakom OpenBSD. Uppdateringen är ingen stor omdesign – https://www.openssh.org/men den innehåller en rad viktiga förbättringar som både höjer säkerheten och gör verktyget mer kraftfullt för avancerade användare.
Men vad betyder det här i praktiken?
OpenSSH är standardverktyget för säker fjärrinloggning i Linux och Unix-liknande system. Det används överallt: från servrar i datacenter till små Raspberry Pi-projekt hemma.
När du ansluter med kommandot ssh är det OpenSSH som ser till att kommunikationen är krypterad och skyddad.
Säkerheten skärps ytterligare
En stor del av uppdateringen handlar om att täppa till säkerhetsluckor och minska risken för attacker.
Bland annat:
- Skydd mot kommandoinjektioner
Tidigare kunde vissa konfigurationer utnyttjas om anvhttps://www.openssh.org/ändardata tolkades fel. Detta är nu åtgärdat. - Förbättrad validering vid ProxyJump (-J)
SSH kontrollerar nu bättre värd- och användarnamn, vilket minskar risken att skadlig kod smyger sig in via kommandoraden. - Fix för sshd och certifikat
Ett fel som kunde leda till felaktig användaridentifiering vid certifikat med flera värden har rättats. - SCP blir säkrare
Ett gammalt problem där filrättigheter kunde bli fel vid nedladdning som root är nu löst.
Kort sagt: OpenSSH 10.3 gör det svårare att lura systemet – även i mer ovanliga scenarier.
Viktiga förändringar du bör känna till
Den nya versionen innehåller också ändringar som kan påhttps://www.openssh.org/verka äldre system:
- Ingen support för gamla SSH-implementationer utan rekeying
Om en anslutning inte klarar att byta krypteringsnyckel under sessionen kommer den nu att avbrytas. - Certifikat med tomma “principals” fungerar inte längre som wildcard
Det här gör autentisering mer strikt och förutsägbar. - Wildcard-regler ändras
- Tillåts nu för värdcertifikat
- Tillåts inte längre för användarcertifikat
Detta kan kräva justeringar i befintliga miljöer.
Smartare SSH i vardagen
Förutom säkerhet kommer även flera nya funktioner somhttps://www.openssh.org/ gör SSH mer användbart:
- Ny insyn i aktiva anslutningar
ssh -O conninfo→ visar detaljer om anslutningenssh -O channels→ visar aktiva kanaler
- Interaktivt kommando (~I)
Under en SSH-session kan du nu snabbt få statusinformation. - Förbättrad multiplexing
Stabilare hantering när flera SSH-sessioner delar samma anslutning.
Det här är särskilt användbart för systemadministratörer som arbetar med många parallella sessioner.
Agent forwarding blir mer standardiserat
En tekniskt viktig förbättring gäller agent forwarding – funktionen som låter dig använda dina SSH-nycklar via en mellanserver.
- OpenSSH använder nu officiella IANA-tilldelade kodpunkter
- Bättre stöd för framtida standardisering
Dessutom har verktygen ssh-agent och ssh-add fått nya funktioner:
- Ny flagga:
ssh-add -Q
→ visar vilka funktioner/extensioner som stöds
Bättre hantering av nycklar och autentisering
Nyckelhantering får också ett lyft:
- ED25519-nycklar kan nu sparas i PKCS#8-format
- FIDO/WebAuthn-stöd aktiverat som standard
→ gör det enklare att använda hårdvarunycklar (t.ex. YubiKey) - Striktare algoritmhantering för ECDSAhttps://www.openssh.org/
→ endast explicit tillåtna algoritmer används
Små förbättringar som gör stor skillnad
Utöver de stora nyheterna innehåller version 10.3 flera finjusteringar:
- Stöd för flera filer i:
RevokedKeysRevokedHostKeys
- Ny säkerhetsfunktion i sshd:
- “invaliduser”-straff
→ bromsar attacker mot icke-existerande konton
- “invaliduser”-straff
- Mer exakt tidsmätning i säkerhetsregler
→ tack vare flyttal istället för heltal - Prestandaförbättringar, särskilt för:
sntrup761(modern nyckelutbytesalgoritm)
Sammanfattning
OpenSSH 10.3 är ingen revolution – men en tydlig evolution.
Den:
- stärker säkerheten på flera nivåer
- rensar bort osäkra eller föråldrade beteenden
- introducerar praktiska verktyg för bättre kontroll
- förbättrar stöd för moderna autentiseringsmetoder
För de flesta användare sker uppgraderingen utan problem. Men i miljöer med äldre system eller specialkonfigurationer kan det vara klokt att testa först.
I en tid där säker fjärråtkomst är kritisk är det här ännu ett steg mot ett mer robust och framtidssäkert SSH-ekosystem.
Teknisk faktaruta: OpenSSH 10.3
OpenSSH 10.3 är en underhållsuppdatering som förbättrar säkerhet, agent forwarding, multiplexing och nyckelhantering.
| Version | 10.3 |
| Typ | Underhålls- och säkerhetsuppdatering |
| Viktig nyhet | Stöd för IANA-kodpunkter för SSH agent forwarding |
| Säkerhetsförbättringar | Fixar för kommandoinjektion, certifikatmatchning och SCP-hantering |
| Nya kommandon | ssh -O conninfo, ssh -O channels, escape-sekvensen ~I |
| Nyckelhantering | ED25519 i PKCS#8-format och FIDO/WebAuthn aktiverat som standard |
| Övrigt | Bättre stöd för revoked key-filer och förbättrad prestanda för sntrup761 |




















