[FUGSPBR] Vulnerabilidade SSH
Christopher Giese - SysAdmin
chris em irapida.com.br
Qui Abr 24 10:30:20 BRT 2003
faz o seguinte manow
atualiza seu ports via cvsup
depois de atualizado faz assim oh
cd /usr/ports/security/openssh
make all install clean
depois vai em /etc
edita o rc.conf
e coloca NO no ssh
depois vai em /usr/local/etc/rc.d
renomeia sshd.sh.sample para sshd.sh
reboota a maquina...... (ou apenas mata o pid do sshd e starta o script do
/usr/local/etc/rc.d/)
pronto manow... faca isto com frequencia (de 1 em 1 mes pelo menos) e de
preferencia naum apenas no sshd e sim em todos os daemons que vc utiliza
Abraco
SkyWarrior
www.bsdux.com.br
On Thursday 24 April 2003 10:04, Eicke Felipe wrote:
> Pessoal, tenho algumas máquinas com FreeBSD 4.6, passei o nessus em
> todas e todos retornaram a seguinte vulnerabilidade em relacao ao SSH
> (nativo):
>
>
> You are running a version of OpenSSH older than OpenSSH 3.2.1
>
> A buffer overflow exists in the daemon if AFS is enabled on
> your system, or if the options KerberosTgtPassing or
> AFSTokenPassing are enabled. Even in this scenario, the
> vulnerability may be avoided by enabling UsePrivilegeSeparation.
>
> Versions prior to 2.9.9 are vulnerable to a remote root
> exploit. Versions prior to 3.2.1 are vulnerable to a local
> root exploit.
>
> Solution :
> Upgrade to the latest version of OpenSSH
>
> Preciso realmente me preocupar com isto, verifiquei no historico e
> algumas pessoas dizem que nao eh necessario.
>
> Valeu.
> Eicke.
>
> _______________________________________________________________
> Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
> Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
--
[]'s
Christopher Giese - SysAdmin (SkyWarrior)
www.bsdux.com.br - chris em irapida.com.br
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
Mais detalhes sobre a lista de discussão freebsd