新聞中心
Michael Cobb:OpenSSH是一個(gè)免費(fèi)的基于SSH協(xié)議的有關(guān)安全的網(wǎng)絡(luò)層實(shí)用工具??稍诮^大多數(shù)基于Linux的系統(tǒng)上使用,也可以在許多網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備上使用,它為遠(yuǎn)程登錄和遠(yuǎn)程文件傳輸?shù)染W(wǎng)絡(luò)服務(wù)以多因素身份驗(yàn)證方式提供加密服務(wù)。默認(rèn)情況下,SSH服務(wù)器允許在關(guān)閉連接前嘗試登錄6次,一臺(tái)SSH客戶端只允許嘗試登錄3次。然而,研究員KingCope最新發(fā)現(xiàn)的身份認(rèn)證漏洞允許攻擊者可在2分鐘內(nèi)在一些鍵盤操作開啟的OpenSSH服務(wù)器上不限次數(shù)的嘗試登錄。概念驗(yàn)證利用代碼是一個(gè)非常簡單的命令:

ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost
雖然在兩分鐘內(nèi)暴力破解強(qiáng)密碼不太可能會(huì)成功,不過對(duì)于內(nèi)置SSH的設(shè)備來說暴力破解密碼仍是一個(gè)常見現(xiàn)象,這表明攻擊者仍然在尋找使用弱密碼的服務(wù)器來謀求價(jià)值,特別是那些鍵盤操作認(rèn)證已在FreeBSD上等默認(rèn)啟用的時(shí)候。黑客不使用最常見的密碼,而是一些更特別的密碼來找到正確的,反正該認(rèn)證漏洞允許他們隨便進(jìn)行嘗試。
Red Hat、OpenBSD以及CentOS系統(tǒng)看上去可能不受該認(rèn)證漏洞影響,不過FreeBSD以及Mac操作系統(tǒng)會(huì)受影響,因?yàn)樗鼈冊谡J(rèn)證失敗時(shí)不會(huì)有任何延時(shí)。這雖然不是一個(gè)非常嚴(yán)重的漏洞,但在官方補(bǔ)丁和最佳實(shí)踐出來之前,管理員應(yīng)該采取以下步驟避免漏洞被利用:
· 禁用密碼驗(yàn)證
· 使用一個(gè)密鑰用于驗(yàn)證,只有具有密鑰的電腦可以訪問面向Internet的服務(wù)器
· 使用鍵長度至少2048節(jié)
· 使用強(qiáng)密碼來保護(hù)密鑰
· 減少20或30秒嘗試登錄期
· 限制嘗試登錄次數(shù)
· 不禁用登錄失敗時(shí)的延時(shí)
也可以用Fail2ban這類的工具來防止OpenSSH漏洞,減少錯(cuò)誤認(rèn)證的幾率以及更新防火墻規(guī)則,在指定時(shí)間內(nèi)拒絕受懷疑的IP地址訪問。
分享文章:如何制止OpenSSH漏洞?
本文地址:http://m.fisionsoft.com.cn/article/cdssojd.html


咨詢
建站咨詢
