[+] Inicio | [+] Contacto | [+] Blog



patch OpenSSH CVE 0777/0778

$ date | cat c4t3g0ry;
- - Publicado el 17/01/2016 | Esto es sobre: Seguridad, Unix/Linux Sys.Admin

Recientemente se liberaron dos CVE (Common Vulnerabilities and Exposure) en OpenSSH, en la cual todas las versiones que están dentro del rango  5.4 y 7.1 son vulnerables:

Para saber que versión tienes en tu servidor:

r00t$ yum list installed openssh\*
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
 * base: centos.mirror.vexxhost.com
 * extras: centos.mirror.netelligent.ca
 * rpmforge: repoforge.mirror.constant.com
 * updates: centos.mirror.netelligent.ca
Installed Packages
openssh.x86_64                              5.3p1-112.el6_7                      @updates
openssh-clients.x86_64                      5.3p1-112.el6_7                      @updates
openssh-server.x86_64                       5.3p1-112.el6_7                      @updates
r00t$ ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

y con debian:

root$ dpkg --list openssh\*
r00t$ ssh -V

Si estamos en el rango de 5.4 – 7.1, necesitamos actualizar o añadir una linea al archivo de configuración de openSSH inmediatamente para no tener un filtrado de laves o un Mitm:

$ echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

Mac OSX

$ echo "UseRoaming no" >> ~/.ssh/config

Me di a la tarea de crear un script para automatizar en los servers mac y bsd/linux puedes verlo en mi github en la siguiente url: https://github.com/bucio/patch_OpenSSH_CVE_0777-0778.

Más información: