una breve riflessione sui false positives su fedora core 2 di rootkithunter in funzione di OpenSSH.
rootkithunter http://www.rootkit.nl/ è un potente strumento che permette di realizzare scansioni molto efficaci di rootkit, worm e altri files infetti che potrebbero trovarsi sul vostro pc.
molte volte questi programmi stampano dei false positives ossia non restituiscono valori attendibili non conoscendo a fondo la gestione e la configurazione attuale del sistema.
l'esempio seguente vede come file vulnerabili su fedora core 2, OpenSSL v 0.9.7a e OpenSSH v 3.6.1p2.
I files , se non patchati, sono potenzialmente vulnerabili. Nel caso di fedora core 2 (ben aggiornato) questi files sono stati automaticamente patchati dal team core, ma mantengono la stessa estensione. esempio: 0.9.7a
nulla di cui preoccuparci. infatti le informazioni riguardo il fix sono presenti nel changelog:
$ rpm -q --changelog openssl | head -3
* gio mar 25 2004 Joe Orton <[email protected]> 0.9.7a-35
- add security fixes for CAN-2004-0079, CAN-2004-0112
infatti le vulnerabilità erano proprio:
CAN-2004-0079
CAN-2004-0112