> > Tengo el OpenSSH 1.2.3-9.4. Normalmente ten�a abierto el puerto 22 para > > acceder remotamente a mi computadora, pero con el advisory DSA-134-2 he > > decido cerrarlo. En el mismo mencionan un parche provisional que no > > corrige el error pero crea un nuevo usuario chrooted "sshd" que limita > > el problema. > > > > No me agrada mucho este parche, y quisiera consejos sobre si me es > > posible simplemente cerrar el acceso externo a ssh un tiempo, y esperar > > a la soluci�n definitiva. Me crear� problemas "saltarme" la > > actualizaci�n actual?. Gracias. > > Perdona, pero yo almenos no entiendo el problema.
El problema es que -tal como lo anunci� la gente de OpenBSD- este parche no es una soluci�n. El equipo de OpenBSD (autores tambi�n de OpenSSH) liberaron un parche que hace mucho menos peligroso y menos probable que te ataquen y te hagan da�o. La semana entrante liberar�n OpenSSH 3.4, que *realmente* corrige esta vulnerabilidad. Ahora, OpenSSH 3.4 seguir� empleando el esquema de un usuario sin privilegios y el esquema de separaci�n de privilegios en el demonio - es una muy buena estrategia limitar el c�digo que corre como root al m�nimo posible. Saludos, -- Gunnar Wolf - [EMAIL PROTECTED] - (+52-55)5623-1118 PGP key 1024D/8BB527AF 2001-10-23 Fingerprint: 0C79 D2D1 2C4E 9CE4 5973 F800 D80E F35A 8BB5 27AF -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

