image

Meer dan 30% ssh servers is lek

maandag 3 december 2001, 23:16 door Redactie, 4 reacties

Peter Honeyman en Niels Provos van het Center for Information Technology Integration publiceerden vandaag enkele interessante onderzoeksresultaten. Hieruit blijkt dat nog 30% van de op dit moment in gebruik zijnde ssh servers lek is. Een al uit februari dit jaar stammend lek in een aantal implementaties van de Secure Shell (ssh) server wordt momenteel aktief uitgebuit door crackers.

Dat het vrij ernstig gesteld is bleek wel uit de waslijst met bekladdingen die de redactie vandaag weer mocht ontvangen. We ontvingen van de collega's van safemode een enorme waslijst, een groot aantal van de bekladde sites lijkt in beheer te zijn bij het Nederlandse bedrijf PGW internet solutions.

Reacties (4)
04-12-2001, 14:18 door Anoniem
Maak er maar 95% van indien de geruchten dat er een exploit voor Open SSH 2.9p2 is.

Enfin happy hunting
04-12-2001, 15:30 door wuzwuz
Wel grappig natuurlijk dat er nu niemand roept dat Un*x-beheerders te lui zijn om te patchen :p

Peter
04-12-2001, 15:40 door Anoniem
gewoon updaten naar 2.9.9p2


Groetjes..een worst.
05-12-2001, 10:17 door Anoniem
Originally posted by knakworst
gewoon updaten naar 2.9.9p2


Groetjes..een worst.

Is dat wel zo?

-------- Original Message --------
Subject: OpenSSH 3.0.2 fixes UseLogin vulnerability
Resent-Date: Tue, 4 Dec 2001 16:05:05 +0100
Resent-From: [email]Markus_Friedl@genua.de[/email]
Resent-To: [email]security-announce@openbsd.org[/email]
Date: Tue, 4 Dec 2001 13:48:19 +0100
From: Markus Friedl <Markus_Friedl@genua.de>
Reply-To: [email]openssh@openbsd.org[/email]
To: [email]security-announce@openbsd.org[/email]

OpenSSH 3.0.2 has just been released. It will be available from the
mirrors listed at http://www.openssh.com/ shortly.

OpenSSH is a 100% complete SSH protocol version 1.3, 1.5 and 2.0
implementation and includes sftp client and server support.

We would like to thank the OpenSSH community for their continued
support and encouragement.

Important Changes:
==================

This release fixes a vulnerability in the UseLogin option
of OpenSSH. This option is not enabled in the default
installation of OpenSSH.

However, if UseLogin is enabled by the administrator, all
versions of OpenSSH prior to 3.0.2 may be vulnerable to
local attacks.

The vulnerability allows local users to pass environment
variables (e.g. LD_PRELOAD) to the login process. The login
process is run with the same privilege as sshd (usually
with root privilege).

Do not enable UseLogin on your machines or disable UseLogin
again in /etc/sshd_config:
UseLogin no

We also have received many reports about attacks against the crc32
bug. This bug has been fixed about 12 months ago in OpenSSH 2.3.0.
However, these attacks cause non-vulnerable daemons to chew a lot
of cpu since the crc32 attack sends a tremendously large amount of
data which must be processed.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.