オン:
私は見えます:
長い間、デフォルトのインストールでは2つのリモートホールしかありませんでした。
他のOSには、歴史的にはるかに多くのリモートコード実行ホール、smbfsなどがあるため、彼らが何を指摘しているのかという概念を理解しています。
私は彼らが指摘している2番目の穴さえ見つけました: https://lwn.net/Articles/225947/ --CORE-2007-0219:OpenBSDのIPv6mbufsリモートカーネルバッファオーバーフロー
しかしQ:彼らが指摘している最初のリモートホールは何でしたか?
OpenSSH 2.9.9〜3.3のsshdの整数オーバーフローにより、OpenSSHがSKEYまたはBSD_AUTH認証を使用している場合、リモートの攻撃者がチャレンジレスポンス認証(ChallengeResponseAuthentication)中に任意のコードを実行できます。
ウィキペディアから: セキュリティレコード
2002年6月、Internet SecuritySystemsのMarkDowdは、チャレンジレスポンス認証を実装するOpenSSHコードのバグを開示しました。 OpenBSDのデフォルトインストールにおけるこの脆弱性により、攻撃者はrootアカウントにリモートアクセスできました。これは、OpenBSDだけでなく、その時点でOpenSSHを使用していた他の多数のオペレーティングシステムにとっても非常に深刻でした。この問題により、OpenBSDWebサイトのスローガンを次のように調整する必要がありました。
"One remote hole in the default install, in nearly 6 years! "