image

OpenSSH exploit is hoax

donderdag 9 juli 2009, 11:21 door Redactie, 5 reacties

De mogelijke SSH exploit waar de afgelopen dagen de nodige geruchten over rond gingen is naar het rijk der fabelen gewezen. Toch waren de geruchten voor sommige hostingproviders voldoende om hun SSH service uit te schakelen, tot ongeloof van ISC-handler Bojan Zdrnja. Uit verdere details blijkt dat de gehackte server in kwestie het slachtoffer van een brute-force aanval is geworden. Ook één van de OpenSSH-ontwikkelaars is van mening dat er geen exploit in omloop is. Zdrnja merkt op dat het niet de eerste keer is dat iemand beweert een OpenSSH exploit te bezitten, wat later niet waar blijkt te zijn. "Ik vraag dus iedereen om de FUD niet verder te verspreiden."

Reacties (5)
09-07-2009, 13:09 door Anoniem

Ook één van de OpenSSH-ontwikkelaars is van mening dat er geen exploit in omloop is
Briljante mening!
10-07-2009, 13:16 door spatieman
als je lang genoeg zoekt in een code.
vind je altijd wat.
ik snap zowiezo niet waarom veel nix 0wn3rs hun SSH altijd op 22 laten draaien, en niet het zooitje ook niet achter een firewall zetten.
10-07-2009, 15:05 door Anoniem
Door spatieman: als je lang genoeg zoekt in een code.
vind je altijd wat.
ik snap zowiezo niet waarom veel nix 0wn3rs hun SSH altijd op 22 laten draaien, en niet het zooitje ook niet achter een firewall zetten.
wat gaat die firewall er mee doen misschien?
15-07-2009, 15:13 door Anoniem
Door spatieman: als je lang genoeg zoekt in een code.
vind je altijd wat.
ik snap zowiezo niet waarom veel nix 0wn3rs hun SSH altijd op 22 laten draaien, en niet het zooitje ook niet achter een firewall zetten.

Security by obscurity is nooit de beste methode. Gewoon proper firewallen, tcpwrappen, goede wachtwoorden gebruiken of zelfs alleen maar ssh-keys toelaten.
16-10-2009, 14:52 door wimbo
Door Anoniem:
Door spatieman: als je lang genoeg zoekt in een code.
vind je altijd wat.
ik snap zowiezo niet waarom veel nix 0wn3rs hun SSH altijd op 22 laten draaien, en niet het zooitje ook niet achter een firewall zetten.

Security by obscurity is nooit de beste methode. Gewoon proper firewallen, tcpwrappen, goede wachtwoorden gebruiken of zelfs alleen maar ssh-keys toelaten.


En niet vergeten om een aantal websites mbt vulnerabilities in de gaten te houden. Voor het geval er misschien wel eens wat door zou kunnen komen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.