буфера в процессе входа в систему через telnet, rlogin или другие службы удаленного терминального доступа. Специалисты CERT предупреждают, что в Internet уже получил распространение код, реализующий возможность использования «бреши». Защитить системы можно, установив соответствующие «заплатки» или используя для удаленного терминального доступа протокол SSH. Ошибка присутствует в Sun Solaris 8 и более ранних версиях, а также в IBM AIX 4.3 и 5.1. Могут быть уязвимыми также и другие системы, основанные на кодовой базе Unix System V.

Посоветовав использовать Secure Shell для защиты Unix-систем от взлома, CERT опубликовал также рекомендацию в срочном порядке проверить на отсутствие уязвимых мест сам SSH. В последнее время, согласно наблюдениям специалистов центра, хакеры стали активнее использовать «дыры» в Secure Shell для получения несанкционированного доступа к системам. Особенно не рекомендуется использовать SSH1, так как первая версия протокола содержит большое количество «брешей». При переходе на SSH2 следует предварительно полностью деинсталлировать SSH1, поскольку в противном случае новые версии программного обеспечения могут использовать часть компонентов предыдущих.

Поделитесь материалом с коллегами и друзьями