Likes Likes:  0
Resultaten 1 tot 10 van de 10
Geen
  1. #1
    [WAARSCHUWING] OpenSSH remote root-exploit
    Superuser
    228 Berichten
    Ingeschreven
    27/04/03

    Locatie
    NL

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Thread Starter

    [WAARSCHUWING] OpenSSH remote root-exploit

    Heren, fyi:

    Er is een OpenSSH remote root-exploit out in the wild gesignaleerd.

    Wanneer een systeem EXACT vurnerable is, is nog niet 100% duidelijk, maar er zijn geruchten van opengebroken OpenBSD, FreeBSD, en GNU/Linux systemen met OpenSSH v3.6 en lager met PRIVSEP en SSHV2ONLY enabled (en met PERMITROOTLOGIN uit).

    sshd.config (
    Protocol 2
    UsePrivilegeSeperation yes
    PermitRootLogin no
    )

    De OpenSSH 3.7p1 release van vandaag zou het probleem moeten patchen.
    Zie ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/

    Naast patchen stel ik voor om (voor diegene die dat nog niet gedaan hebben) de SSH-service alleen toegangkelijk te maken vanaf de IP-adressen van de mensen die shells MOETEN hebben.
    Dit kan met behulp van iptables:
    Code:
    iptables -A INPUT -i eth0 -p tcp -s <admin2 ip> --dport ssh -j ACCEPT 
    iptables -A INPUT -i eth0 -p tcp -s <admin2 ip>  --dport ssh -j ACCEPT 
    iptables -A INPUT --protocol tcp --dport ssh -j DROP
    Voor mensen met Debian is er een update beschikbaar, meer hierover hier:
    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=211205

    Full-disclosure mailing list:
    http://lists.netsys.com/pipermail/fu...er/010103.html

    Slashd
    http://slashdot.org/articles/03/09/1...id=126&tid=172

    http://slashdot.org/comments.pl?sid=78703&cid=6976178
    The bug must center around this line:

    /* Increase the size of the buffer and retry. */
    buffer->alloc += len + 32768;

    It looks like the problem here is that buffer->alloc (which presumably stores the size of the buffer) grows on every try, while the actual size of the buffer grows only on successful tries. So you could have a situation where, after a couple of tries, the buffer is 65536, but buffer->alloc is 98304. This could potentially cause another part of the program to run past the actual end of the buffer.

    The patch addresses this by only updating buffer->alloc after the new memory has been successfully allocated.

  2. #2
    [WAARSCHUWING] OpenSSH remote root-exploit
    Actieve deelnemer
    1.249 Berichten
    Ingeschreven
    15/04/03

    Locatie
    Enschede

    Post Thanks / Like
    Mentioned
    4 Post(s)
    Tagged
    0 Thread(s)
    5 Berichten zijn liked


    Bedrijf: Antagonist / Patchman
    Functie: CEO
    Registrar SIDN: ja
    KvK nummer: 09136441

    Ik geloof dat het allemaal wel redelijk meevalt:

    "All versions of OpenSSH's sshd prior to 3.7 contain a buffer management error. It is uncertain whether this error is potentially exploitable, however, we prefer to see bugs fixed proactively."

    Ofterwijl.. gewoon pure Open* paranoia.. waar ik wel van houd

  3. #3
    [WAARSCHUWING] OpenSSH remote root-exploit
    Superuser
    228 Berichten
    Ingeschreven
    27/04/03

    Locatie
    NL

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Thread Starter
    Als een exploit al 'in-the-wild' gebruikt wordt voor het rooten van bakken, dan mag je toch aannemen dat hij wel potentially exploitable is

    Op Slashdot stond een bericht van iemand die zijn eigen OpenBSD firewall al had ge0wned, dus in dit geval is de (bij mij ook wel geliefde) paranoia wel terecht.

  4. #4
    [WAARSCHUWING] OpenSSH remote root-exploit
    Actieve deelnemer
    1.249 Berichten
    Ingeschreven
    15/04/03

    Locatie
    Enschede

    Post Thanks / Like
    Mentioned
    4 Post(s)
    Tagged
    0 Thread(s)
    5 Berichten zijn liked


    Bedrijf: Antagonist / Patchman
    Functie: CEO
    Registrar SIDN: ja
    KvK nummer: 09136441

    Nou ja.. ik heb in ieder geval niet 3.6 er op staan (-release). Ben in ieder geval 3.7 nu even aan het compilen

  5. #5
    [WAARSCHUWING] OpenSSH remote root-exploit
    Superuser
    228 Berichten
    Ingeschreven
    27/04/03

    Locatie
    NL

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Thread Starter
    Ik heb hier nog 3.5p1, maar voorlopig laat ik even alleen IP-restricties de boel opvangen. Ik wil nog kort wachten op *ietsje* meer info.

  6. #6
    [WAARSCHUWING] OpenSSH remote root-exploit
    Actieve deelnemer
    1.249 Berichten
    Ingeschreven
    15/04/03

    Locatie
    Enschede

    Post Thanks / Like
    Mentioned
    4 Post(s)
    Tagged
    0 Thread(s)
    5 Berichten zijn liked


    Bedrijf: Antagonist / Patchman
    Functie: CEO
    Registrar SIDN: ja
    KvK nummer: 09136441

    IP restricties vind ik ook weer zo wat.. leuk als je vaste ip in 1x veranderd

  7. #7
    [WAARSCHUWING] OpenSSH remote root-exploit
    AS29502
    1.408 Berichten
    Ingeschreven
    02/02/03

    Locatie
    Doetinchem

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: ja
    KvK nummer: 09116460
    Ondernemingsnummer: nvt

    mn apt-get heeft um netjes geupdate



  8. #8
    [WAARSCHUWING] OpenSSH remote root-exploit
    Superuser
    228 Berichten
    Ingeschreven
    27/04/03

    Locatie
    NL

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Thread Starter
    Heren, update your boxes again.

    Vandaag is er nog een kleine update gekomen, dit mail in de vorm van OpenSSH 3.7.1p1.

    Haal hem hier:
    ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/

  9. #9
    [WAARSCHUWING] OpenSSH remote root-exploit
    AS29502
    1.408 Berichten
    Ingeschreven
    02/02/03

    Locatie
    Doetinchem

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: ja
    KvK nummer: 09116460
    Ondernemingsnummer: nvt

    had ut vanmiddag al gezien jah

  10. #10
    [WAARSCHUWING] OpenSSH remote root-exploit
    Actieve deelnemer
    1.249 Berichten
    Ingeschreven
    15/04/03

    Locatie
    Enschede

    Post Thanks / Like
    Mentioned
    4 Post(s)
    Tagged
    0 Thread(s)
    5 Berichten zijn liked


    Bedrijf: Antagonist / Patchman
    Functie: CEO
    Registrar SIDN: ja
    KvK nummer: 09136441

    Helemaal up to date hier

Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2021 Webhostingtalk.nl.
Web Statistics