[FUGSPBR] Vulnerabilidade SSH

Christopher Giese - SysAdmin chris em irapida.com.br
Qui Abr 24 10:30:20 BRT 2003


faz o seguinte manow

atualiza seu ports via cvsup

depois de atualizado faz assim oh

cd /usr/ports/security/openssh
make all install clean

depois vai em /etc
edita o rc.conf
e coloca NO no ssh

depois vai em /usr/local/etc/rc.d

renomeia sshd.sh.sample para sshd.sh

reboota a maquina...... (ou apenas mata o pid do sshd e starta o script do 
/usr/local/etc/rc.d/)

pronto manow... faca isto com frequencia (de 1 em 1 mes pelo menos) e de 
preferencia naum apenas no sshd e sim em todos os daemons que vc utiliza

Abraco

SkyWarrior
www.bsdux.com.br

On Thursday 24 April 2003 10:04, Eicke Felipe wrote:
> Pessoal, tenho algumas máquinas com FreeBSD 4.6, passei o nessus em
> todas e todos retornaram a seguinte vulnerabilidade em relacao ao SSH
> (nativo):
> 
> 
> You are running a version of OpenSSH older than OpenSSH 3.2.1
> 
> A buffer overflow exists in the daemon if AFS is enabled on
> your system, or if the options KerberosTgtPassing or
> AFSTokenPassing are enabled. Even in this scenario, the
> vulnerability may be avoided by enabling UsePrivilegeSeparation.
> 
> Versions prior to 2.9.9 are vulnerable to a remote root
> exploit. Versions prior to 3.2.1 are vulnerable to a local
> root exploit.
> 
> Solution :
> Upgrade to the latest version of OpenSSH
> 
> Preciso realmente me preocupar com isto, verifiquei no historico e
> algumas pessoas dizem que nao eh necessario.
> 
> Valeu.
> Eicke.
>
> _______________________________________________________________
> Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
> Historico: http://www4.fugspbr.org/lista/html/FUG-BR/

-- 
[]'s
Christopher Giese - SysAdmin (SkyWarrior)
www.bsdux.com.br - chris em irapida.com.br
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/



Mais detalhes sobre a lista de discussão freebsd