■
[SA22091] OpenSSH Identical Blocks Denial of Service Vulnerability (2006-09-26) [Secunia]
>
which can be exploited by malicious people to cause a DoS (Denial of Service).
悪意のあるユーザーから DoS 攻撃を受ける脆弱性有り。
>
If ssh protocol 1 is enabled, this can be exploited to cause a DoS due to CPU consumption by sending specially crafted ssh packets.
SSH Protocol 1 が有効になっているならば、ってことは 1 を無効にすればいいのかな。
ということでとりあえず対策を。
▼/usr/local/ssh/etc/sshd_config
Protocol 2
sshd_config の "Protocol" 項目を 2 のみにする。
設定したら sshd を再起動 (kill してから sshd を実行)。
殺すプロセスを間違えない限りは ssh でログオンしていても大丈夫。
早速確認。
% ssh -o Protocol=1 griffonworks.net
Protocol major versions differ: 1 vs. 2
% ssh -o Protocol=2 griffonworks.net
griffon@griffonworks.net's password:
Protocol=1 だと蹴られたのでおk。
レン鯖どうしよう、設定していいのかな。
TeraTermPro は SSH1 しかサポートしていなかったが、今は SSH2 もサポートしている
UTF-8 TeraTerm Pro with TTSSH2 があるので、TeraTermPro ユーザーはこっちに乗り換えた方がいいかも。
カテゴリ、やっぱ違うよなぁ・・・。
「脆弱性情報」カテゴリ作っても利用頻度はほとんどなさそうだw
└ G兄
└ G兄
└ G兄
└ G兄
└ G兄
└ G兄
└ G兄
└ G兄
└ 山銀
└ G兄