Vulnerabilidad Solaris 10 y telnet
Hoy me he quedado sorpendido con la grave vulnerabilidad de la herramienta telnet, en el Solaris 10 y según comentan en el Solaris 11. Nunca había visto algo tan simple. Basta con ponerte en un terminal y poner: telnet -l "-froot" host.domain.com, donde host.domain.com, es la máquina a la cual pretendes acceder.
Mi sorpresa a venido al verificar que esto permitía acceder a la máquina remota con una línea de comandos como superusuario. Por lo que he leído no hay todavía solución, aunque no tardará salir el parche. La solución a día de hoy, dejar de usar el telnet, que ya va siendo hora.
Alguien me tendrá que explicar algún día, porque se empeñan algunos administradores en usar el telnet, o mantener los puertos abiertos. ¿No hace lo mismo y mejor el ssh?.
La información más detallada la podéis encontrar en esta página. Yo corregiría el título y diría, ¿No hay bastantes razones para dejar de usar el telnet?.
Ya sabemos o deberíamos de saber todos que el telnet muy vulnerable, simplemente por enviar sin cifrar nada, ni la contraseña de inicio de sesion. Esto debería de ser motivo suficiente para haber anulado este protocolo en todas las máquinas.
No será tampoco por falta de buenos clientes de ssh, el putty y el secure shell, son más que suficientes.
¿POR DIOS? Pero si guindous no tiene un comandito en el cmd que lo hace!. Será por eso que no usamos el ssh!!.
Mi sorpresa a venido al verificar que esto permitía acceder a la máquina remota con una línea de comandos como superusuario. Por lo que he leído no hay todavía solución, aunque no tardará salir el parche. La solución a día de hoy, dejar de usar el telnet, que ya va siendo hora.
Alguien me tendrá que explicar algún día, porque se empeñan algunos administradores en usar el telnet, o mantener los puertos abiertos. ¿No hace lo mismo y mejor el ssh?.
La información más detallada la podéis encontrar en esta página. Yo corregiría el título y diría, ¿No hay bastantes razones para dejar de usar el telnet?.
Ya sabemos o deberíamos de saber todos que el telnet muy vulnerable, simplemente por enviar sin cifrar nada, ni la contraseña de inicio de sesion. Esto debería de ser motivo suficiente para haber anulado este protocolo en todas las máquinas.
No será tampoco por falta de buenos clientes de ssh, el putty y el secure shell, son más que suficientes.
¿POR DIOS? Pero si guindous no tiene un comandito en el cmd que lo hace!. Será por eso que no usamos el ssh!!.





No hay comentarios:
Publicar un comentario