openssh vulnerabilidades de la versión anterior

2

Mi sistema Ubuntu 12.04LTS actualmente ofrece OpenSSH_5.9p1 Debian-5ubuntu1.8, OpenSSL 1.0.1 14 de marzo de 2012. Además de ser viejo, no me permite usar, p. ej. la opción

# PubkeyAcceptedKeyTypes ssh-rsa*

en sshd_config , o la opción -o en ssh-keygen . Supongo que la alternativa sería compilar desde el código fuente la última versión, con el inconveniente de tener que hacer actualizaciones manuales cada vez.

¿Qué tan seguro es un sistema de este tipo? ¿Sería moderadamente seguro ejecutarlo en una máquina doméstica detrás de un enrutador con IP privada, donde el puerto 22 se asigna a la IP privada deseada?

    
pregunta jj_p 09.03.2016 - 17:19
fuente

1 respuesta

2

Bueno, si su sistema tiene una IP privada y está detrás de un enrutador (usando ipv4, nat y firewall). Teniendo en cuenta que tampoco está ejecutando un servidor natted.

Puede que te consideren un poco a salvo de mi opinión, aunque otros ataques (como después de la manipulación de paquetes pueden ser posibles, etc.) De lo que dependería la seguridad de la configuración de su enrutador.

Por fin, puede verificar las vulnerabilidades de paquetes más antiguos (Openssh, Openssl), también para su versión de Linux de sitios como cvedetails.com. Aplique parches o actualice su paquete de acuerdo a sus necesidades.

    
respondido por el sourav punoriyar 10.03.2016 - 06:24
fuente

Lea otras preguntas en las etiquetas