web-dev-qa-db-ja.com

歴史的に、最初のOpenBSDリモートホールは何でしたか?

オン:

https://www.openbsd.org/

私は見えます:

長い間、デフォルトのインストールでは2つのリモートホールしかありませんでした。

他のOSには、歴史的にはるかに多くのリモートコード実行ホール、smbfsなどがあるため、彼らが何を指摘しているのかという概念を理解しています。

私は彼らが指摘している2番目の穴さえ見つけました: https://lwn.net/Articles/225947/ --CORE-2007-0219:OpenBSDのIPv6mbufsリモートカーネルバッファオーバーフロー

しかしQ:彼らが指摘している最初のリモートホールは何でしたか?

1
HolcombSimons

CVE-2002-0639

OpenSSH 2.9.9〜3.3のsshdの整数オーバーフローにより、OpenSSHがSKEYまたはBSD_AUTH認証を使用している場合、リモートの攻撃者がチャレンジレスポンス認証(ChallengeResponseAuthentication)中に任意のコードを実行できます。

1
stoney

ウィキペディアから: セキュリティレコード

2002年6月、Internet SecuritySystemsのMarkDowdは、チャレンジレスポンス認証を実装するOpenSSHコードのバグを開示しました。 OpenBSDのデフォルトインストールにおけるこの脆弱性により、攻撃者はrootアカウントにリモートアクセスできました。これは、OpenBSDだけでなく、その時点でOpenSSHを使用していた他の多数のオペレーティングシステムにとっても非常に深刻でした。この問題により、OpenBSDWebサイトのスローガンを次のように調整する必要がありました。

"One remote hole in the default install, in nearly 6 years! "
2
GAD3R