パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

OpenSSHのPAMコードにリモート攻撃可能な脆弱性、3.7.1p2リリース」記事へのコメント

  • セキュリティホールmemoの情報 [ryukoku.ac.jp]によると、3.7.1p1およびそれ以前に、まだバッファ管理関連のバグが残っており、3.7.1p2で修正されているとのこと。結局、PAMを使ってなくても3.7.1p2に上げて"usePAM no"でしのぐということになるのでしょうか。

    …公式なAdvisory [openssh.com]にはなぜそのへんの情報がないんでしょうか。ちょっと不思議。
    • by Anonymous Coward on 2003年09月24日 21時58分 (#403143)

      3.7.1p2に上げたらPAMを無効にしなくてもいいでしょ。

      ちなみに、ソースから自分でコンパイルするのなら、sshd_configUsePAM no に設定する以前に configureスクリプトに--without-pamオプションを追加するというテもありますです。

      # このようにしてPAMを削ったとき、sshd_configUsePAM no と書くと
      # 「存在しないオプションが指定されとる」との警告が表示されます :)

      親コメント
      • まあ、OpenBSDではPAMを採用していませんので、
        PAMのオプションなんてどーでもいいのです。:-)

        Plamo/SlackwareもPAM取り入れてなかったっけかな。
        PAMは便利でもあるけど、なくても別に困らないし。

身近な人の偉大さは半減する -- あるアレゲ人

処理中...