STRONA GŁÓWNA
HISTORIA SQUAD-F
CZŁONKOWIE
NASZE METODY
NASZE PROGRAMY
HACKED
NEWS
KONTAKT









BUTTONY





Napewno slyszeliscie o sshd 3.3 remote bug ale wyjasnie na czym on polega i co mozna sie spodziewac!: Ta wersja deamona sshd tak jak wiele starszych poprzednikow zawiera blad! Oczywiscie przy wykorzystniu tego buga mozna zdobyc roota przez remote.
Mozna powiedziec ze bug znany jest z priv() ale i nie zupelnie. Wydana niedawno wersja 3.3 jest uzupelniona w nowa wersje priv ,ale niestety jeszcze nie doskonala jak na to wskazuje!
Opcje ta znajduje sie w pakietach sshd 3.3 na Solarisa i Linux x86! Aby pozbyc sie zlej konfiguracji i bledu autorow powinnismy zrobic update naszej wersji sshd na 3.3pe1 ktora zostanie wydana w piatek!
W Pliku konfiguracyjnym sshd (jest to: /etc/ssh/sshd_config) powinnismy zaznaczyc sekcje priv na yes czyli:
UsePrivilegeSeparation yes
Jezeli zaznaczymy opcje privsep na "yes" nasze sshd moze szwankowac ,ale bedziemy tym uratowani przed ostatnim remote bug na sshd deamon! Warto poczekac do piatku i raz dwa updatnac wersje!
Spojrzec na kod sshd! Ma on ponad 27000 linii czystego kodu i wieksza ilosc kodu wykorzystuje roota! Jednak kiedy wlaczymy privsep to jedynie 2500 lini bedzie wykorzystane przez root a pozostale beda wykorzystywane przez chroot-jail (jak kto woli)!
A wiec bezpieczne i zalecane jest wlaczenie privsep!






NEWSY





2001 © Design by Favor