[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Xploit grave en ssh :-?



Hola,

El problema no es solo de que hayan versiones de SSH con
vulnerabilidades, sino que SSH protocolo 1 tiene un error de concepto al
validar usuarios que permite que cualquier persona con un sniffer te
pueda pillar el password sin encriptar y ver el trafico en texto plano.

Por este motivo se tuvo que sacar el SSH protocolo 2.

Yo el servidor SSH lo tengo configurado para que no acepte conexiones
SSH protocolo 1. De todas formas siempre hay que tenerlo actualizado.

Ta lueg.
	Quimi



On Mon, 2003-04-21 at 12:19, fgr@sirenishotels.com wrote:
> Hola a Todos!
> 
> Tengo una woody con el ssh y una IP fija.
> 
> El otro día para mi sorpresa me di cuenta que alguien habia entrado por ssh y me habia cambiado la constraseña de superusuario
> 
> Después me introdujo un troyano que se me replica a varios ficheros de /bin /sbin /usr/bin y /usr/sbin. Ese troyano no es detectado por el clamav. He vuelto a reinstalar los ficheros, pero periodicamente se me vuelven a infectar, y no se realmente como se me vuelve a activar.
> 
> He leido que hay algunas vulnerabilidades con ssh protocolo 1, pero que pensaba que estaban resueltas. Mi sistema está actualizado.
> 
> Ahora de momento, he desactivado el ssh, aunque agradecería si alguien sabe si hay alguna vulnerabilidad conocida y como evitarla.
> 
> Gracias y saludos.
> 
> 
> Fernando
> 



Reply to: