> > Tengo el OpenSSH 1.2.3-9.4. Normalmente ten�a abierto el puerto 22 para
> > acceder remotamente a mi computadora, pero con el advisory DSA-134-2 he
> > decido cerrarlo. En el mismo mencionan un parche provisional que no
> > corrige el error pero crea un nuevo usuario chrooted "sshd" que limita
> > el problema.
> >
> > No me agrada mucho este parche, y quisiera consejos sobre si me es
> > posible simplemente cerrar el acceso externo a ssh un tiempo, y esperar
> > a la soluci�n definitiva. Me crear� problemas "saltarme" la
> > actualizaci�n actual?. Gracias.
>
> Perdona, pero yo almenos no entiendo el problema.

El problema es que -tal como lo anunci� la gente de OpenBSD- este parche
no es una soluci�n. El equipo de OpenBSD (autores tambi�n de OpenSSH)
liberaron un parche que hace mucho menos peligroso y menos probable que te
ataquen y te hagan da�o.

La semana entrante liberar�n OpenSSH 3.4, que *realmente* corrige esta
vulnerabilidad. Ahora, OpenSSH 3.4 seguir� empleando el esquema de un
usuario sin privilegios y el esquema de separaci�n de privilegios en el
demonio - es una muy buena estrategia limitar el c�digo que corre como
root al m�nimo posible.

Saludos,

-- 
Gunnar Wolf - [EMAIL PROTECTED] - (+52-55)5623-1118
PGP key 1024D/8BB527AF 2001-10-23
Fingerprint: 0C79 D2D1 2C4E 9CE4 5973  F800 D80E F35A 8BB5 27AF


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Responder a