Napewno slyszeliscie o sshd 3.3 remote bug ale wyjasnie na czym on polega
i co mozna sie spodziewac!:
Ta wersja deamona sshd tak jak wiele starszych poprzednikow zawiera blad!
Oczywiscie przy wykorzystniu tego buga mozna zdobyc roota przez remote.
Mozna powiedziec ze bug znany jest z priv() ale i nie zupelnie.
Wydana niedawno wersja 3.3 jest uzupelniona w nowa wersje priv ,ale
niestety jeszcze nie doskonala jak na to wskazuje!
Opcje ta znajduje sie w pakietach sshd 3.3 na Solarisa i Linux x86!
Aby pozbyc sie zlej konfiguracji i bledu autorow powinnismy zrobic update
naszej wersji sshd na 3.3pe1 ktora zostanie wydana w piatek!
W Pliku konfiguracyjnym sshd (jest to: /etc/ssh/sshd_config) powinnismy
zaznaczyc sekcje priv na yes czyli:
UsePrivilegeSeparation yes
Jezeli zaznaczymy opcje privsep na "yes" nasze sshd moze szwankowac ,ale
bedziemy tym uratowani przed ostatnim remote bug na sshd deamon!
Warto poczekac do piatku i raz dwa updatnac wersje!
Spojrzec na kod sshd! Ma on ponad 27000 linii czystego kodu i wieksza
ilosc kodu wykorzystuje roota! Jednak kiedy wlaczymy privsep to jedynie
2500 lini bedzie wykorzystane przez root a pozostale beda wykorzystywane
przez chroot-jail (jak kto woli)!
A wiec bezpieczne i zalecane jest wlaczenie privsep!
|
|
|