В OpenSSH всех версий ниже 3.7.1 обнаружена опасная уязвимость, в лучшем случае приводящая к DoS, в худшем - возможность выполнения кода под root привилегиями удаленным злоумышленником (пока эксплоита нет и выполнение кода считается лишь потенциально возможным).Частично уменьшить вред можно включив разделение привилегий в sshd_config (UsePrivilegeSeparation yes).
URL: http://www.openssh.com/txt/buffer.adv
Новость: http://www.opennet.me/opennews/art.shtml?num=2873
интересно а сплоит уже есть ?
Вообще-то в FreeBSD-SA-03:12 высказано мнение что exploit написать нельзя :)
А поподробнее.... :))
Можно дистанционно уронить сам демон.
ну прикола в этом не много, сделать гадость и не поиметь с этого ничего кроме неприятностей -- это норма поведения у многих. Вопрос звучит так есть ли реальное подтверждение возможности получить удаленно root ?
>ну прикола в этом не много, сделать гадость и не поиметь с
>этого ничего кроме неприятностей -- это норма поведения у многих.Особенно скврно если при этом сервак замурован в стену за 300 км от места работы и ничем кроме ssh к нему не подобраться.
Нет. Т.к. буфер просто затираеться нулями. Шелл не привяжешь.
Експлоит уже есть однако ... видел в действии ...
>Експлоит уже есть однако ... видел в действии ...С одной стороны много слухов и свидетельств очевидцев фактов взломов, с другой прагматический взгляд на труднореализуемость эксплоита. А точно ли все свидетельства о взломе основаны на проломе OpenSSH, а не apache/wuftpd/portmap и т.д. неопределенное время назад, на который обратили внимание только сейчас ?
где !! как !!
Публичный он или нет и можно ли его где нить взять очень нужен!!!