2006/09/27
OpenSSH に脆弱性が見つかりますた。(・∀・)
[SA22091] OpenSSH Identical Blocks Denial of Service Vulnerability (2006-09-26) [Secunia]
>which can be exploited by malicious people to cause a DoS (Denial of Service).

悪意のあるユーザーから DoS 攻撃を受ける脆弱性有り。

>If ssh protocol 1 is enabled, this can be exploited to cause a DoS due to CPU consumption by sending specially crafted ssh packets.

SSH Protocol 1 が有効になっているならば、ってことは 1 を無効にすればいいのかな。
ということでとりあえず対策を。

▼/usr/local/ssh/etc/sshd_config
#Protocol 2,1
Protocol 2
sshd_config の "Protocol" 項目を 2 のみにする。
設定したら sshd を再起動 (kill してから sshd を実行)。
殺すプロセスを間違えない限りは ssh でログオンしていても大丈夫。
# ただし、殺した後に間違ってログアウトするとログオンできなくなるがw

早速確認。
% ssh -o Protocol=1 griffonworks.net
Protocol major versions differ: 1 vs. 2
% ssh -o Protocol=2 griffonworks.net
griffon@griffonworks.net's password:
Protocol=1 だと蹴られたのでおk。
レン鯖どうしよう、設定していいのかな。

TeraTermPro は SSH1 しかサポートしていなかったが、今は SSH2 もサポートしている UTF-8 TeraTerm Pro with TTSSH2 があるので、TeraTermPro ユーザーはこっちに乗り換えた方がいいかも。



カテゴリ、やっぱ違うよなぁ・・・。
「脆弱性情報」カテゴリ作っても利用頻度はほとんどなさそうだw
最終:2006/09/27 20:45:13 カテゴリ:PC関連
タグ:FreeBSD
  - NO COMMENT -
QRコード
携帯サイト試験運用
https://griffonworks.net/nikki/cgi-bin/k.cgi
1行板

備忘録
  • 無し
物欲リスト
  • Canon RF50mm F1.2L USM
  • SIGMA 20mm F1.4 EF Art
  • ニンバス チヌーク
  • OCB-1 ST II
ツーリング ドライブ兼野外撮影予定リスト