Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsOpenSSH: Kritische Sicherheitslücke nach 19 Jahren geschlossen
Die erste Version von OpenSSH wurde 1999 veröffentlicht. Das Programm erlaubt die Fernwartung über die Secure Shell (SSH) inklusive SSH File Transfer Protocol. OpenSSH ist dabei eine Komplettlösung und beinhaltet einen entsprechenden Client, Dienstprogramm und den dazugehörigen Server.
Nach 19 Jahren darf man wohl mit Fug und Recht sagen, „...das wurde auch Zeit.“
@MBrain Danke für den Beitrag, sehr interessant solche Facts. Gerne mehr davon. Ein schöner Kontrast zu all den reinen Konsumgeschichten die uns sonst so tagtäglich beschäftigen.
@Crumar Du kannst (und solltest) SSH absichern, indem du known_hosts definierst, authorized_keys hinterlegst, sowas wie fail2ban nutzt, um Brute-Force-Attacken abzuwehren und du willst mir erzählen, dass das willkürliche Ausprobieren von Benutzernamen eine kritische Sicherheitslücke ist? Ich bitte dich ...
im prinzip braucht man nur fail2ban als progamm installieren damit kann man dann diesen Bruteforce attacken einhalt gebieten, ansich ist die Sicherheitslücke nicht als kritisch einzustufen da immer noch der Server via Burteforce attackiert werden muss um ein Passwort herauszufinden. Außerdem ist man auch einigermaßen save wenn man nicht default User verwendet und den rootuser keine Anmeldung via SSH erlaubt.
Man ist übrigens auch sicher, wenn man für SSH nicht den Standard-Port verwendet, sondern irgendeinen anderen. Hab ich vor 10 Jahren auf einem öffentlich erreichbaren Webserver eingerichtet und beibehalten. Anzahl versuchter Verbindungsaufnahmen: 0
Man ist übrigens auch sicher, wenn man für SSH nicht den Standard-Port verwendet, sondern irgendeinen anderen. Hab ich vor 10 Jahren auf einem öffentlich erreichbaren Webserver eingerichtet und beibehalten. Anzahl versuchter Verbindungsaufnahmen: 0
Das ist dann eine Ausnahme. Genervt von den Einlogversuchen habe ich den Port umgelegt. Erst einmal wohlige Stille. Nach ein paar Wochen ging das wieder los.
Ansonten war das schon immer ein Thema. Erinnere mich noch vor oh, mein Gott, 30 Jahren? Beim lokalen Login an der Konsole wurde versucht die Zeit bis zum "Passwort:" immer konstant zu halten. Nicht, dass ein Angreifer anhand der Zeit zwischen Username und Passwort erraten kann ob ein Nutzer mit dem Namen gibt oder nicht.
Wer im kommerziellen Bereich nicht ausschließlich mit Key-Authentifizierung arbeitet dem ist eh nicht zu helfen, und für diejenigen die es tun ist das ganze völlig unerheblich.