Actualiza urgentemente tu OpenSSH a la versión 3.3/3.4


Se ha descubierto una grave vulnerabilidad en OpenSSH, por lo que se recomienda una urgente actualización a la nueva versión 3.3. El problema ha levantado bastante revuelo y el propio Theo de Raadt (OpenBSD y OpenSSH) parece que se ha mosqueado un poco …

Actualización: Ya esta disponible la nueva OpenSSH 3.4 que soluciona
la vulnerabilidad OpenSSH Remote Challenge Vulnerability.

Según parece, no le han hecho mucho caso a Theo, he incluso algunos
distribuidores Linux lo han ignorado, de todas formas, la nueva
versión no soluciona el problema (que por cierto aún no ha sido explicado),
sino que más bien lo minimiza en espera del parche definitivo.
De Raadt has been pushing to make privilege separation a de facto
standard in distributions which include OpenSSH, but said in his
announcement yesterday that he had met with consternation in the open source
community.
“We’ve been trying to warn vendors about the need for
privilege separation, but they really have not heeded our call for
assistance. They have basically ignored us,” he said in an email to the
community.

La idea de Theo es ejecutar un parte del demonio sshd como un usuario no privilegiado, en lugar de ejecutarlo todo como root, de forma que reduzca la posibilidad y los riesgos en caso de un posible exploit, como el que se acaba de descubrir recientemente.

Tendremos que bajarnos la última versión del openssh, actualmente la

openssh-3.3p1.tar.gz
, una vez compilada, tendremos que configurarla usando la opción (en el fichero /etc/ssh/sshd_config):

UsePrivilegeSeparation yes

OpenSSH:

http://www.openssh.com/

Más información sobre el tema:

Actualización: Disponible la nueva versión 3.4 que soluciona
la vulnerabilidad OpenSSH Remote Challenge Vulnerability.

Teneís más información sobre el tema en el ISS advisory y en el
OpenSSH advisory, del
mismo modo que no esta de más hechar un vistazo por la noticia en Barrapunto
😉


$ alias carcoco=”echo Carlos Cortes”

http://bulma.net/todos.phtml?id_autor=132

Este post ha sido traido de forma automatica desde https://web.archive.org/web/20140625063149/http:/bulma.net/body.phtml?nIdNoticia=1391 por un robot nigromante, si crees que puede mejorarse, por favor, contactanos.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.