Marc SCHAEFER wrote:
> 
> Apparemment, il y a un grave problème avec SSH dont les détails ne sont
> pas encore connus. Aucune correction n'est disponible. Le seul conseil
> donné est de mettre à jour à OpenSSH 3.3 y compris la `Privilege
> Separation'. Cela ne corrige pas le problème mais en limite la portée,
> apparemment.
 
> En attendant, ajoutez des règles de firewalling sur vos serveurs, p.ex.
> avec ipchains (2.2):
> 
> /sbin/ipchains -I input -j REJECT -l -y -p tcp \! -s $MY_IP -d 0.0.0.0/0 22 -i eth0
> 
> avec $MY_IP votre adresse IP (et supprimez le serveur SSH sur $MY_IP).
> Cela devrait limiter l'impact de la vulnérabilité sans vous empêcher
> d'aller administrer des machines distantes p.ex.

Donc si je comprends bien, tu désactives ton serveur SSH et tu rajoutes
une règle pour bloquer SSH.
A part Theo de Raadt il n'y a pas beaucoup de personnes au courant non ?
Et pis, ils disent en faisait l'upgrade en 3.3, ça règle le problème
temporairement.
Certaines machines sont accessibles que par SSH, si tout le monde
arrêtait les serveurs SSH, on pourrait plus faire grand chose non ?

Ma question est peut-être un peu bizzare, mais je comprends pas pourquoi
réagir de cette façon...

A+

      Yann Souchon    -   [EMAIL PROTECTED] 
Ingénieur HES Telecom - GPG Key ID: 54B0E099
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.

Reply via email to