Hola,
El problema no es solo de que hayan versiones de SSH con
vulnerabilidades, sino que SSH protocolo 1 tiene un error de concepto al
validar usuarios que permite que cualquier persona con un sniffer te
pueda pillar el password sin encriptar y ver el trafico en texto plano.
Por este motivo se tuvo que sacar el SSH protocolo 2.
Yo el servidor SSH lo tengo configurado para que no acepte conexiones
SSH protocolo 1. De todas formas siempre hay que tenerlo actualizado.
Ta lueg.
Quimi
On Mon, 2003-04-21 at 12:19, [EMAIL PROTECTED] wrote:
> Hola a Todos!
>
> Tengo una woody con el ssh y una IP fija.
>
> El otro d�a para mi sorpresa me di cuenta que alguien habia entrado por ssh y
> me habia cambiado la constrase�a de superusuario
>
> Despu�s me introdujo un troyano que se me replica a varios ficheros de /bin
> /sbin /usr/bin y /usr/sbin. Ese troyano no es detectado por el clamav. He
> vuelto a reinstalar los ficheros, pero periodicamente se me vuelven a
> infectar, y no se realmente como se me vuelve a activar.
>
> He leido que hay algunas vulnerabilidades con ssh protocolo 1, pero que
> pensaba que estaban resueltas. Mi sistema est� actualizado.
>
> Ahora de momento, he desactivado el ssh, aunque agradecer�a si alguien sabe
> si hay alguna vulnerabilidad conocida y como evitarla.
>
> Gracias y saludos.
>
>
> Fernando
>