(Gosip) OpenSSH 4.3* Exploit


Status
Not open for further replies.

tajidyakub

Apprentice 1.0
Meskipun baru gosip, http://www.webhostingtalk.com/showthread.php?t=873301 . Dan bisa jadi backport dari CentOS di paket opensshnya mungkin tidak memungkinkan hal yang dikhawatirkan terjadi, namun siap-siap upgrade manual kalau sampai kejadian :).

Berikut paket rpm openssh 5.1 dibuat untuk mesin x86_64 berdasarkan petunjuk pada http://binblog.wordpress.com/2009/02/27/packaging-openssh-on-centos/.

Code:
# ssh -v
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008


# cd /usr/local/src/
# mkdir openssh
# cd openssh
# cp /etc/init.d/sshd /usr/local/src/openssh/sshd.orig
# wget http://www.magnet-id.com/download/openssh/openssh-5.2p1-1.x86_64.rpm
# wget http://www.magnet-id.com/download/openssh/openssh-clients-# 5.2p1-1.x86_64.rpm
# wget http://www.magnet-id.com/download/openssh/openssh-server-5.2p1-1.x86_64.rpm

# rpm -Uvh openssh*rpm

Preparing...                ########################################### [100%]
   1:openssh                ########################################### [ 33%]
   2:openssh-clients        warning: /etc/ssh/ssh_config created as /etc/ssh/ssh_config.rpmnew
########################################### [ 67%]
   3:openssh-server         warning: /etc/pam.d/sshd created as /etc/pam.d/sshd.rpmnew
warning: /etc/ssh/sshd_config created as /etc/ssh/sshd_config.rpmnew
########################################### [100%]

# service sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:WARNING: initlog is deprecated and will be removed in a future release
                                                           [  OK  ]

# cp sshd.orig /etc/init.d/sshd
cp: overwrite `/etc/init.d/sshd'? y

# service sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]

# ssh -v
OpenSSH_5.2p1, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008

Masukkan openssh* di /etc/yum.conf direktif exclude
 
keamanan pengguna centos 4 & 5 di openssh nya dan lxadmin panel perlu kewaspadaan!!!!

Iya Saya sudah buktikan sendiri masukan pak tajid magnet bro, di openssh tersebut sangat riskan kalau nggak di block portnya di 21 ( ide 22) malah saya cek untuk yg menggunakan centos 4 & 5 hanya lxadmin panel itu paling berbahaya dan sangat mudah untuk kena exploit, kemarin client saya di server tersebut memperoleh informasi bahwa terjadi spam di IP servernya dan menerima pemberitahuan dari abuse spam IP detection padahal nggak ada sama sekali tindakan tersebut client saya lakukan, memang riskan di centos + lxadmin dgn hanya default user (admin), untuk whm dan cpanel di server centos lebih safe di bandingkan dengan lxadmin panel, bagi yg masih di lxadmin saya sarankan sama seperti pak tajid agar segera update secepat mungkin guna menghindari exploit di server dari tangan jahil dan tdk bertanggung jawab :(
 
Iya Saya sudah buktikan sendiri masukan pak tajid magnet bro, di openssh tersebut sangat riskan kalau nggak di block portnya di 21 ( ide 22) malah saya cek untuk yg menggunakan centos 4 & 5 hanya lxadmin panel itu paling berbahaya dan sangat mudah untuk kena exploit, kemarin client saya di server tersebut memperoleh informasi bahwa terjadi spam di IP servernya dan menerima pemberitahuan dari abuse spam IP detection padahal nggak ada sama sekali tindakan tersebut client saya lakukan, memang riskan di centos + lxadmin dgn hanya default user (admin), untuk whm dan cpanel di server centos lebih safe di bandingkan dengan lxadmin panel, bagi yg masih di lxadmin saya sarankan sama seperti pak tajid agar segera update secepat mungkin guna menghindari exploit di server dari tangan jahil dan tdk bertanggung jawab :(

oh, kalo masalahnya port 22 sih udah diganti pake port lain, port 22nya udah saya blok tuh.
 
Status
Not open for further replies.
Back
Top