Erneut Sicherheitslücke in OpenSSH
OpenSSH 3.7.1p2 soll erneut Sicherheitslücken schließen
Die Entwickler von OpenSSH warnen innerhalb kurzer Zeit zum wiederholten Mal vor einer kritischen Sicherheitslücke, die es Angreifern erlaubt, beliebigen Code auf verwundbaren Systemen auszuführen. Betroffen ist auch die erst letzte Woche veröffentlichte Version 3.7p1 von OpenSSH.
Allerdings betrifft die Sicherheitslücke nur die portable Variante von OpenSSH bis einschließlich zur Version 3.7.1p1. OpenSSH unter OpenBSD ist nicht betroffen.
Mehrere Fehler wurden im neuen PAM-Code (Pluggable Authentication Module) entdeckt, mindestens einer darunter ist von außen ausnutzbar. In einer Standard-Installation von OpenSSH wird die PAM-Unterstützung allerdings nicht aktiviert. So sind Standard-Installationen von der Sicherheitslücke nicht betroffen.
Die OpenSSH-Entwickler haben zur Behebung der Sicherheitslücke die neue OpenSSH-Version 3.7.1p2 veröffentlicht. Zudem kann das Deaktivieren der PAM-Unterstützung das Problem vorerst beheben, zumal PAM in der Regel nicht benötigt wird.
OpenSSH 3.7.1p2 kann unter openssh.org heruntergeladen werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed







