La rumeur du jour est une faille openssh exploité sur 3.6p1
j'ai quelques scans dans mes logs mais pas d'attaques, et personne
m'a montré de log.
Si quelqu'uns veulent bien vérifier qu'ils n'auraient pas trace de quelquechose de byzarre ?
du coup j'ai fermé ssh quelque jour.
# Re: Rumeur du jour faille openssh
Posté par Mathieu LESNIAK (site web personnel) . Évalué à 3.
http://lists.netsys.com/pipermail/full-disclosure/2003-September/01(...)
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . Évalué à 1.
c'est dans ces moments la qu'on se donne ce que vaut un honeypot
[^] # Re: Rumeur du jour faille openssh
Posté par ckyl . Évalué à 1.
Un ulogd peut suffire.
Tu rajoutes dans les regles d'iptables un log des packets ssh en mode pcap a l'aide d'ulogd. Et après tu verifies le tout avec tcpdump/etereal par exemple.
Ca n'empeche pas ta machine de se faire exploiter mais au moins tu as les logs de ce qui c'est passé. Si tu as beaucoup de traffic ssh alors on doit pouvoir faire mumuse avec les differentes options d'iptables...
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . Évalué à 1.
pour les possesseur de matos cisco et hp
http://lists.netsys.com/pipermail/full-disclosure/2003-September/01(...)
j'ai aucune news par ailleurs pour l'instant.
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . Évalué à 1.
http://www.freebsd.org/cgi/cvsweb.cgi/src/crypto/openssh/buffer.c.d(...)
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . Évalué à 1.
This document can be found at: http://www.openssh.com/txt/buffer.adv(...)
1. Versions affected:
All versions of OpenSSH's sshd prior to 3.7 contain a buffer
management error. It is uncertain whether this error is
potentially exploitable, however, we prefer to see bugs
fixed proactively.
2. Solution:
Upgrade to OpenSSH 3.7 or apply the following patch.
Appendix:
Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
--- buffer.c 26 Jun 2002 08:54:18 -0000 1.16
+++ buffer.c 16 Sep 2003 03:03:47 -0000 1.17
@@ -69,6 +69,7 @@
void *
buffer_append_space(Buffer *buffer, u_int len)
{
+ u_int newlen;
void *p;
if (len > 0x100000)
@@ -98,11 +99,13 @@
goto restart;
}
/* Increase the size of the buffer and retry. */
- buffer->alloc += len + 32768;
- if (buffer->alloc > 0xa00000)
+
+ newlen = buffer->alloc + len + 32768;
+ if (newlen > 0xa00000)
fatal("buffer_append_space: alloc %u not supported",
- buffer->alloc);
- buffer->buf = xrealloc(buffer->buf, buffer->alloc);
+ newlen);
+ buffer->buf = xrealloc(buffer->buf, newlen);
+ buffer->alloc = newlen;
goto restart;
/* NOTREACHED */
}
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.