Vulnerabilidad y solucion a: CVE-2024-6387 RegreSSHion
HTML-код
- Опубликовано: 7 сен 2024
- En este video se habla sobre CVE-2024-6387 RegreSSHion y de su solución
Blog www.lastdragon...
Twitter / lastdragonmx
Patreon www.patreon.com #/lastdragon
Link de grupo a Telegram t.me/lastdrago...
Link de grupo Matrix: matrix.to/#/#cueva:matrix.lastdragon.net
#RegreSSHion #CVE-2024-6387 #linux
Estos vídeos valen oro, en vez de andar llorando o ser amarillista tu dejas soluciones específicas.
El problema de hacerlo así sustituyendo el paquete original es que puedes llegar a tener problemas con algunas cosas que dependan de lo que estás introduciendo al so. Me pudo la curiosidad y me fui a mirar las dependencias del paquete openssh-server al hacer un debuild y tiene algunas que tú no estás incluyendo, por nombrar algunas kerberos, gtk3, wrap0, fido2... Al final si quieres hacer tu propio paquete actualizado casi que sale más a cuenta usar el debian/rules del paquete que estás reemplazando en vez de crear tu propio configure.
Muchas gracias por el vídeo. Saludos
Se dejó de lado la explicación de la vulnerabilidad y sus detalles, enfocándose únicamente en cómo compilar SSH en Debian.
Quiero aportar mi granito de arena dejando un comentario para que, al igual que me ha pasado a mi, Google recomiende este fantástico canal a personas que adoran GNU/Linux y tengan muchas ganas de aprender contendido de calidad, como yo. Gracias Last Dragón y cuídese del huracán Beryl, que espero y deseo no le afecte.
Excelente vídeo a lo old school
Saludos Last
Muy romantico estar arreglando problemas de otros y colocar de fondo de pantalla letritas de matrix .
Muy muy buen video... Yo uso fedora 40 en mi máquina y la actualizo apenas la prendo jajaj... Es una necesidad, casi un toc, jajajja
Grande Last Dragon, excelente video
bien
Si los desarrolladores de debian no lo hubieran arreglado, ¿cómo diablos se encontraría el parche? Los desarrolladores de debian si o si tienen que arreglarlo para que el parche exista ¿no te parece algo lógico? Excelente vídeo y yo ya acabo de parchear y configurar el ssh de mi debian que lo uso como router/firewall para mi red local con un parche de o para openbsd y de igual manera funciona sin problemas, todo excelente. Gracias por el vídeo.
Me enteré de esa vulnerabilidad ahora, pero ya estaba parcheado.
un buen video seria como hacer un servicio de AUTOEXEC 😀 es super util
Muy bueno!
Gracias !!!
Osea podian entrar a tu ssh , a pesar de tener llaves ssh y googleauthenticator?
Muy buen video Last. Una consulta, ya que estamos con SSH. Como harías para quitar el banner de servicio en SSH si te hacen un escaneo con nmap. Por ejemplo, cambiarle la versión, o ponerle otro nombre para hacerle creer al atacante que corre otro servicio. En apache2 lo hago en todos los severs, pero en SSH no veo ninguna opción en el archivo de configracion. Se haría compilando SSH y cambiandolo en algún archivo?. Muchas gracias
👍