Доступно (http://permalink.gmane.org/gmane.network.openssh.announce/81) обновление OpenSSH 7.1p2 (http://www.openssh.com), в котором устранена уязвимость (http://www.openssh.com/txt/x11fwd.adv) в sshd, проявляющаяся при включении режима X11Forwarding. Уязвимость позволяет аутентифицированному пользователю, имеющему возможность активировать проброс протокола X11, осуществить подстановку произвольных команд xauth. В предлагаемом по умолчанию режиме X11Forwarding=no проблема не проявляется.Xauth выполняется с правами текущего пользователя и может использоваться для доступа к содержимому произвольных файлов, утечки информации и проверки состояния сетевых портов. Данные возможности могут быть востребованы атакующими, имеющими ограниченный доступ к системе - помещённые в изолированные chroot-окружения или способные выполнять только отдельные команды. Например, уязвимость позволяет обойти ограничения ForceCommand в sshd_config и command="..." в authorized_keys.
URL: http://permalink.gmane.org/gmane.network.openssh.announce/81
Новость: http://www.opennet.me/opennews/art.shtml?num=44024
http://git.altlinux.org/tasks/161162/
FreeBSD из коробки - проверил, работает.
что работает? уязвимость? ssh? FreeBSD? коробка?
Человек же чОтко сказал: проверил FreeBSD из коробки. Выяснил, что она (FreeBSD) работает. Не надо домысливать ничего лишнего.
Я бы сначала поинтересовался, куда дели Павлина, потому что разговор о фряхе как-то не ожидан.
в коробке небось, фряшный jail тестирует :)
>For authorized_keys that specify a "command" restriction, also set the "restrict" (available in OpenSSH >=7.2) or "no-x11-forwarding" restrictions.Это обычная хорошая практика, когда используешь command=, так же отключать все лишнее: no-port-forwarding,no-pty,no-x11-forwarding,no-agent-forwarding