Neue Sicherheitslücken in OpenSSH

Der PAM-Code der aktuellen portable-Versionen 3.7p1 und 3.7.1p1 enthält laut einem Advisory der Entwickler mehrere Schwachstellen, die sich auch von außen ausnutzen lassen. Außer auf OpenBSD kommen portable-Versionen von OpenSSH auf allen Betriebssystemen

Der PAM-Code der aktuellen portable-Versionen 3.7p1 und 3.7.1p1 enthält laut einem Advisory der Entwickler mehrere Schwachstellen, die sich auch von außen ausnutzen lassen. Außer auf OpenBSD kommen portable-Versionen von OpenSSH auf allen Betriebssystemen zum Einsatz, die originalen OpenBSD-Versionen enthalten den betroffenen PAM-Code nicht und sind demnach nicht betroffen.

Auf anderen Betriebssystemen sind Standardinstallationen ebenfalls nicht verwundbar, da hier die PAM-Unterstützung in der OpenSSH-Konfiguration nicht aktiviert ist. Es wird empfohlen, diese auch nur dann einzuschalten, wenn man PAM definitiv benötigt, was bei normaler Public-Key- oder Passwort-Authentifizierung nicht der Fall ist. Mit Pluggable Authentication Modules (PAM) lassen sich über Einträge in einer Konfigurationsdatei alternative Authentifizierungsverfahren aktivieren, ohne das Programm neu zu übersetzen.

Erfahrungen

Es sind noch keine Kommentare vorhanden.

Hier Kannst Du einen Kommentar verfassen


Bitte gib mindestens 10 Zeichen ein.
Wird geladen... Bitte warte.
* Pflichtangabe

Verwandte Beiträge

Wird geladen... Bitte warte.
Finde den richtigen Job
Düsseldorf, Deutschland

Pressemitteilung veröffentlichen

pressemitteilung veröffentlichen

Teile Deine News und Informationen mit anderen

Du möchtest andere User über ein interessantes IT-Thema informieren, dann melde Dich jetzt an und teile es mit unserer PHP-Community

mehr erfahren

Angebot eintragen