Vulnerabilidad y solucion a: CVE-2024-6387 RegreSSHion
En este video se habla sobre CVE-2024-6387 RegreSSHion y de su solución
Blog https://www.lastdragon.net/
Twitter https://twitter.com/LastDragonMX
Patreon https://www.patreon.com #/lastdragon
Link de grupo a Telegram https://t.me/lastdragonmex
Link de grupo Matrix: https://matrix.to/#/#cueva:matrix.lastdragon.net
#RegreSSHion #CVE-2024-6387 #linux
by La cueva del ultimo dragon Last Dragon
linux ftp server
Quiero aportar mi granito de arena dejando un comentario para que, al igual que me ha pasado a mi, Google recomiende este fantástico canal a personas que adoran GNU/Linux y tengan muchas ganas de aprender contendido de calidad, como yo. Gracias Last Dragón y cuídese del huracán Beryl, que espero y deseo no le afecte.
Muy bueno!
Muy muy buen video… Yo uso fedora 40 en mi máquina y la actualizo apenas la prendo jajaj… Es una necesidad, casi un toc, jajajja
Gracias !!!
Muy romantico estar arreglando problemas de otros y colocar de fondo de pantalla letritas de matrix .
un buen video seria como hacer un servicio de AUTOEXEC 😀 es super util
Muy buen video Last. Una consulta, ya que estamos con SSH. Como harías para quitar el banner de servicio en SSH si te hacen un escaneo con nmap. Por ejemplo, cambiarle la versión, o ponerle otro nombre para hacerle creer al atacante que corre otro servicio. En apache2 lo hago en todos los severs, pero en SSH no veo ninguna opción en el archivo de configracion. Se haría compilando SSH y cambiandolo en algún archivo?. Muchas gracias
Excelente vídeo a lo old school
Saludos Last
Si los desarrolladores de debian no lo hubieran arreglado, ¿cómo diablos se encontraría el parche? Los desarrolladores de debian si o si tienen que arreglarlo para que el parche exista ¿no te parece algo lógico? Excelente vídeo y yo ya acabo de parchear y configurar el ssh de mi debian que lo uso como router/firewall para mi red local con un parche de o para openbsd y de igual manera funciona sin problemas, todo excelente. Gracias por el vídeo.
👍
Estos vídeos valen oro, en vez de andar llorando o ser amarillista tu dejas soluciones específicas.
Me enteré de esa vulnerabilidad ahora, pero ya estaba parcheado.
El problema de hacerlo así sustituyendo el paquete original es que puedes llegar a tener problemas con algunas cosas que dependan de lo que estás introduciendo al so. Me pudo la curiosidad y me fui a mirar las dependencias del paquete openssh-server al hacer un debuild y tiene algunas que tú no estás incluyendo, por nombrar algunas kerberos, gtk3, wrap0, fido2… Al final si quieres hacer tu propio paquete actualizado casi que sale más a cuenta usar el debian/rules del paquete que estás reemplazando en vez de crear tu propio configure.
Se dejó de lado la explicación de la vulnerabilidad y sus detalles, enfocándose únicamente en cómo compilar SSH en Debian.
Grande Last Dragon, excelente video