The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Очень опасная уязвимость в OpenSSH.

27.06.2002 12:03

В OpenSSH версии старше 2.3.1 и вплоть до 3.3 обнаружена уязвимость, позволяющая злоумышленнику получить удаленно привелегии суперпользователя. Апдейтов для FreeBSD еще нет (OpenSSH в RedHat в настройках по умолчанию не подвержен проблеме), поэтому срочно прикрывайте 22 порт фаерволом или устанавливайте OpenSSH 3.4p1 (кроме данной проблемы там исправлено ряд потенциальных уязвимостей), так же рекомендую включить после установки опцию "UsePrivilegeSeparation yes" (появилась в версии 3.2).

Эксплоитов, использующих переполнения в обработчике "challenge-response" аутентификации (протокол SSH2), пока не видно, что хоть немного, но радует. Если возможности для срочного апгрейда нет, то для предотвращения проблемы нужно убедиться в отсутствии challenge-response аутентификации и PAMAuthenticationViaKbdInt (использовать опцию "ChallengeResponseAuthentication no" и "PAMAuthenticationViaKbdInt no" в sshd_config).

Общие рекомендации для увеличения безопасности OpenSSH:

В /etc/ssh/sshd_config:
   AllowUsers user1 user2 user3@host.ru
   ChallengeResponseAuthentication no
   PermitEmptyPasswords no
   PermitRootLogin no
   Protocol 2
   UseLogin no
   X11Forwarding no
   PAMAuthenticationViaKbdInt no
   UsePrivilegeSeparation yes
# убрать все Subsystem

Ограничить вход только с определенных IP через фаервол или /etc/hosts.allow.


  1. Главная ссылка к новости (http://www.opennet.dev/base/net...)
  2. Скачать OpenSSH 3.4p1
  3. Патч
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/1293-freebsd
Ключевые слова: freebsd, ssh, forward, ip, login, x, pam, config, password, auth, qos, user
При перепечатке указание ссылки на opennet.ru обязательно


 Добавить комментарий
Имя:
E-Mail:
Текст:



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру