OVH Cloud OVH Cloud

ssh version

2 réponses
Avatar
Vincent GAUVIN
Bonjour

Mon ssh (redhat 9 ) me dit ça:

OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f

Cette version est-elle connue pour être particulièrement «faillible»?

Merci
@+

2 réponses

Avatar
Cedric Blancher
Le Thu, 06 Jan 2005 10:09:19 +0000, Vincent GAUVIN a écrit :
OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f
Cette version est-elle connue pour être particulièrement «faillible»?


Pas particulièrement.
Mais l'utilisation du protocole SSHv1 (le 1.5) est un mauvaise idée dans
la mesure où a des faiblesses. Il faut donc virer le support de cette
version dans le fichier de configuration sshd_config

Protocol 2

Sinon, pour les failles, la consultation de la BID de SecurityFocus permet
d'être bien renseigné aussi :

http://www.securityfocus.com/bid/vendor/

Pour la version 3.5p1, un ch'tite recherche nous donne :

OpenSSH-portable Enabled PAM Delay Information Disclosure Vulnerability
OpenSSH Remote Root Authentication Timing Side-Channel Weakness
OpenSSH-portable PAM Authentication Remote Information Disclosure Vulnerability
OpenSSH Buffer Mismanagement Vulnerabilities
OpenSSH PAM Conversation Memory Scrubbing Weakness

Voilà.


--
ML>finalement en plus du pitbull il faut rajouter l'humilité
Mais d'oû qu'ils sortent tous comme ça ?
C'est une cuvée spéciale Noël ?
-+- MG in : GNU - Ya pas que la dinde qui est en avance -+-

Avatar
Nicob
On Thu, 06 Jan 2005 10:13:34 +0000, Cedric Blancher wrote:

Pour la version 3.5p1, un ch'tite recherche nous donne :


Ne pas oublier les cas de backporting (par ex. pour Debian) !

Une bonne solution pour éliminer ces problèmes de mapping "numéro de
version <=> faille" est d'utiliser les checks locaux de Nessus. Ainsi,
l'info est piochée directement dans le gestionnaire de paquets de l'OS,
et est comparée au advisories publiés par l'éditeur en question.


Nicob