Descripción: El servidor ssh se ve afectado por una vulnerabilidad que permite a traves del uso de un teclado virtual, saltarse el numero de 6  como máximo durante el proceso de autenticación, la cual puede ser aprovechada por un atacante con el fin de utilizar técnicas de fuerza bruta para comprometer el servidor o generar denegación del servicio.

CVE: N/A
Factor de Riesgo: Alto
Valor CVSS Base: 8.5

Solución: La solución consiste en actualizar el servicio ssh a la versión actual estable.

SERVIDORES LINUX:

Debian:
Instalar los siguientes paquetes: asegurarse que la versiones superior a la 1.7
aptitude install openssh-server openssh-client

Adicional se debe validar que en la configuración del ssh  en  /etc/ssh/sshd_config se encuentra  los siguientes parámetros:
#[…] # Authentication:
LoginGraceTime 120
PermitRootLogin no –no permite conexión como root
StrictModes yes #[…] #[…] # To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
#[…] — no permitirer conexión sin contraseña
# some PAM modules and threads)
ChallengeResponseAuthentication no — este cambio permite no usar  el uso de teclado interactivo.

Referencia:
https://servidordebian.org/es/squeeze/config/remote_access/ssh_server

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like