存在する:
私は見ることができる:
基本的なインストールには長期間にわたってわずか2つのリモート脆弱性があります。
他のオペレーティングシステムには、歴史的にリモートでコードが実行される脆弱性、smbfsなどが多かったため、彼らが指摘した概念を理解しています。
私は彼らが指摘した2番目の穴も見つけました。https://lwn.net/Articles/225947/- CORE-2007-0219:OpenBSDのIPv6 mbufsリモートカーネルバッファオーバーフロー
しかしQ:彼らが最初に指摘したリモートの脆弱性は何でしたか?
答え1
ウィキペディアから:安全記録
2002年6月、Internet Security SystemsのMark Dowdは、試行応答認証を実装するOpenSSHコードのバグを公開しました。 OpenBSDの基本インストールのこの脆弱性により、攻撃者はルートアカウントにリモートでアクセスできるようになりました。これはOpenBSDだけでなく、当時OpenSSHを使用している他の多くのオペレーティングシステムにも深刻な問題でした。この質問をするには、OpenBSD Webサイトのタグラインを次のように調整する必要があります。
"One remote hole in the default install, in nearly 6 years! "
答え2
OpenSSH 2.9.9〜3.3では、sshdの整数オーバーフローにより、OpenSSHがSKEYまたはBSD_AUTH認証を使用している場合、ChallengeResponseAuthentication中にリモート攻撃者が任意のコードを実行する可能性があります。