linux ftp serverLinux serverNETWORK ADMINISTRATIONS

Vulnerabilidad y solucion a: CVE-2024-6387 RegreSSHion

En este video se habla sobre CVE-2024-6387 RegreSSHion y de su solución

Blog https://www.lastdragon.net/
Twitter https://twitter.com/LastDragonMX
Patreon https://www.patreon.com #/lastdragon
Link de grupo a Telegram https://t.me/lastdragonmex
Link de grupo Matrix: https://matrix.to/#/#cueva:matrix.lastdragon.net

#RegreSSHion #CVE-2024-6387 #linux

source

by La cueva del ultimo dragon Last Dragon

linux ftp server

15 thoughts on “Vulnerabilidad y solucion a: CVE-2024-6387 RegreSSHion

  • Quiero aportar mi granito de arena dejando un comentario para que, al igual que me ha pasado a mi, Google recomiende este fantástico canal a personas que adoran GNU/Linux y tengan muchas ganas de aprender contendido de calidad, como yo. Gracias Last Dragón y cuídese del huracán Beryl, que espero y deseo no le afecte.

  • Muy muy buen video… Yo uso fedora 40 en mi máquina y la actualizo apenas la prendo jajaj… Es una necesidad, casi un toc, jajajja

  • Muy romantico estar arreglando problemas de otros y colocar de fondo de pantalla letritas de matrix .

  • Muy buen video Last. Una consulta, ya que estamos con SSH. Como harías para quitar el banner de servicio en SSH si te hacen un escaneo con nmap. Por ejemplo, cambiarle la versión, o ponerle otro nombre para hacerle creer al atacante que corre otro servicio. En apache2 lo hago en todos los severs, pero en SSH no veo ninguna opción en el archivo de configracion. Se haría compilando SSH y cambiandolo en algún archivo?. Muchas gracias

  • Si los desarrolladores de debian no lo hubieran arreglado, ¿cómo diablos se encontraría el parche? Los desarrolladores de debian si o si tienen que arreglarlo para que el parche exista ¿no te parece algo lógico? Excelente vídeo y yo ya acabo de parchear y configurar el ssh de mi debian que lo uso como router/firewall para mi red local con un parche de o para openbsd y de igual manera funciona sin problemas, todo excelente. Gracias por el vídeo.

  • Estos vídeos valen oro, en vez de andar llorando o ser amarillista tu dejas soluciones específicas.

  • El problema de hacerlo así sustituyendo el paquete original es que puedes llegar a tener problemas con algunas cosas que dependan de lo que estás introduciendo al so. Me pudo la curiosidad y me fui a mirar las dependencias del paquete openssh-server al hacer un debuild y tiene algunas que tú no estás incluyendo, por nombrar algunas kerberos, gtk3, wrap0, fido2… Al final si quieres hacer tu propio paquete actualizado casi que sale más a cuenta usar el debian/rules del paquete que estás reemplazando en vez de crear tu propio configure.

  • Se dejó de lado la explicación de la vulnerabilidad y sus detalles, enfocándose únicamente en cómo compilar SSH en Debian.

Comments are closed.