Journal Rumeur du jour faille openssh

Posté par  .
Étiquettes : aucune
0
16
sept.
2003
La rumeur du jour est une faille openssh exploité sur 3.6p1
j'ai quelques scans dans mes logs mais pas d'attaques, et personne
m'a montré de log.
Si quelqu'uns veulent bien vérifier qu'ils n'auraient pas trace de quelquechose de byzarre ?
du coup j'ai fermé ssh quelque jour.
  • # Re: Rumeur du jour faille openssh

    Posté par  (site web personnel) . Évalué à 3.

    • [^] # Re: Rumeur du jour faille openssh

      Posté par  . Évalué à 1.

      il y a diff récent proposé sur la list openbsd.bugs, noté comme non critique...
      c'est dans ces moments la qu'on se donne ce que vaut un honeypot
      • [^] # Re: Rumeur du jour faille openssh

        Posté par  . Évalué à 1.

        Bin en fait y'a pas forcement besoni d'honeypot la.
        Un ulogd peut suffire.

        Tu rajoutes dans les regles d'iptables un log des packets ssh en mode pcap a l'aide d'ulogd. Et après tu verifies le tout avec tcpdump/etereal par exemple.

        Ca n'empeche pas ta machine de se faire exploiter mais au moins tu as les logs de ce qui c'est passé. Si tu as beaucoup de traffic ssh alors on doit pouvoir faire mumuse avec les differentes options d'iptables...
        • [^] # Re: Rumeur du jour faille openssh

          Posté par  . Évalué à 1.

          En reprenant la liste de mathieu, il n'y a pas que des bonnes nouvelles
          pour les possesseur de matos cisco et hp

          http://lists.netsys.com/pipermail/full-disclosure/2003-September/01(...)

          j'ai aucune news par ailleurs pour l'instant.
          • [^] # Re: Rumeur du jour faille openssh

            Posté par  . Évalué à 1.

            • [^] # Re: Rumeur du jour faille openssh

              Posté par  . Évalué à 1.

              This is the 1st revision of the Advisory.

              This document can be found at: http://www.openssh.com/txt/buffer.adv(...)

              1. Versions affected:

              All versions of OpenSSH's sshd prior to 3.7 contain a buffer
              management error. It is uncertain whether this error is
              potentially exploitable, however, we prefer to see bugs
              fixed proactively.

              2. Solution:

              Upgrade to OpenSSH 3.7 or apply the following patch.

              Appendix:

              Index: buffer.c
              ===================================================================
              RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
              retrieving revision 1.16
              retrieving revision 1.17
              diff -u -r1.16 -r1.17
              --- buffer.c 26 Jun 2002 08:54:18 -0000 1.16
              +++ buffer.c 16 Sep 2003 03:03:47 -0000 1.17
              @@ -69,6 +69,7 @@
              void *
              buffer_append_space(Buffer *buffer, u_int len)
              {
              + u_int newlen;
              void *p;

              if (len > 0x100000)
              @@ -98,11 +99,13 @@
              goto restart;
              }
              /* Increase the size of the buffer and retry. */
              - buffer->alloc += len + 32768;
              - if (buffer->alloc > 0xa00000)
              +
              + newlen = buffer->alloc + len + 32768;
              + if (newlen > 0xa00000)
              fatal("buffer_append_space: alloc %u not supported",
              - buffer->alloc);
              - buffer->buf = xrealloc(buffer->buf, buffer->alloc);
              + newlen);
              + buffer->buf = xrealloc(buffer->buf, newlen);
              + buffer->alloc = newlen;
              goto restart;
              /* NOTREACHED */
              }

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.