RLogin, Rsh, Rcp

RHEL5, security, SOLLTE

RLogin, Rsh und Rcp benutzen unverschüsselte Netzwerk-Kommunikation und ermöglichen einem Angreifer, sowohl Passwörter und Daten auszuspionieren.

Die entsprechenden RPMs sollten entfernt werden:

yum erase rsh-server
yum erase rsh

Die Dateien unter /etc/pam.d, die rhost erlauben, sollten editiert werden z.B.

grep -l pam_rhosts /etc/pam.d/*
/etc/pam.d/ekshell
/etc/pam.d/kshell