Очень опасная уязвимость в OpenSSH.

В OpenSSH версии старше 2.3.1 и вплоть до 3.3 обнаружена уязвимость, позволяющая злоумышленнику получить удаленно привелегии суперпользователя. Апдейтов для FreeBSD еще нет (OpenSSH в RedHat в настройках по умолчанию не подвержен проблеме), поэтому срочно прикрывайте 22 порт фаерволом или устанавливайте OpenSSH 3.4p1 (кроме данной проблемы там исправлено ряд потенциальных уязвимостей), так же рекомендую включить после установки опцию "UsePrivilegeSeparation yes" (появилась в версии 3.2).

Эксплоитов, использующих переполнения в обработчике "challenge-response" аутентификации (протокол SSH2), пока не видно, что хоть немного, но радует. Если возможности для срочного апгрейда нет, то для предотвращения проблемы нужно убедиться в отсутствии challenge-response аутентификации и PAMAuthenticationViaKbdInt (использовать опцию "ChallengeResponseAuthentication no" и "PAMAuthenticationViaKbdInt no" в sshd_config).

Общие рекомендации для увеличения безопасности OpenSSH:

 В /etc/ssh/sshd_config:   AllowUsers user1 user2 user3@host.ru   ChallengeResponseAuthentication no   PermitEmptyPasswords no   PermitRootLogin no   Protocol 2   UseLogin no   X11Forwarding no   PAMAuthenticationViaKbdInt no   UsePrivilegeSeparation yes # убрать все Subsystem  Ограничить вход только с определенных IP через фаервол или /etc/hosts.allow.