ΑρχικήsecurityBug στα OpenSSH Linux επιτρέπει το σπάσιμο κωδικών

Bug στα OpenSSH Linux επιτρέπει το σπάσιμο κωδικών

Bug στα OpenSSH Linux επιτρέπει το σπάσιμο κωδικών – Μια απλή αλλά εξαιρετικής σημασίας ευπάθεια βρέθηκε στο ευρέως διαδεδομένο  OpenSSH software, και επιτρέπει στους επιτιθέμενους να δοκιμάσουν χιλιάδες συνδυασμούς login κωδικών ανά σύνδεση σε σύντομο χρονικό διάστημα.

Το OpenSSH είναι το πιο γνωστό software που χρησιμοποιείται ευρέως για απομακρυσμένη πρόσβαση σε Linux-based συστήματα. Γενικά, το software επιτρέπει 3 με 6 Password login προσπάθειες πριν μπλοκάρει τη σύνδεση, αλλά μια νέα ευπάθεια επιτρέπει στους επιτιθέμενους να πραγματοποιήσουν χιλιάδες  αιτήματα authentication .

Οι OpenSSH servers με το keyboard-interactive authentication ενεργοποιημένο, συμπεριλαμβανομένου του FreeBSD Linux, μπορούν να εκμεταλλευθούν για να πραγματοποιηθεί μια επίθεση στο ΟpenSSH protocol, ένας ερευνητής ασφαλείας από την KingCope εξηγεί σε ένα blog post του.

Bug στα OpenSSH Linux επιτρέπει το σπάσιμο κωδικών
Οι hackers θα μπορούσαν να εκμεταλλευθούν αυτή την ευπάθεια επειδή τα  the keyboard-interactive authentication είναι από προεπιλογή ενεργοποιημένο στα περισσότερα συστήματα.

Ο ερευνητής επίσης δημοσιοποίησε ένα proof-of-concept exploit code, ο οποίος είναι απλά μια εντολή, όπως η ακόλουθη:

ssh -lusername -oKbdInteractiveDevices=`perl -e ‘print “pam,” x 10000’` targethost

Αυτή η απλή εντολή αποτελεσματικά επιτρέπει πάνω από 10,000 προσπάθειες εισαγωγής password σε δύο λεπτά από την πρώτη προσπάθεια σύνδεσης.

Παρόλο αυτά εξαρτάται από τη σύνδεση και το Linux μηχάνημα του θύματος, τα δύο λεπτά της ‘grace period’ και οι χιλιάδες προσπάθειες σύνδεσης είναι αρκετές για να επιτύχουν μια σύνδεση χρησιμοποιώντας ένα λεξικό μαζί με τη λίστα των πιο ευρέως χρησιμοποιούμενων κωδικών .

Η ευπάθεια βρίσκεται στην τελευταία έκδοση OpenSSH, η οποία είναι η 6.9.

Πως να αποτρέψω την επίθεση;

Οι Administrators συμβουλεύουν να ακολουθήσουν οι χρήστες τα εξής εώς ότου η νέα πατσαρισμένη έκδοση OpenSSH δημοσιοποιηθεί:

·         Χρησιμοποιήστε ένα κρυπτογραφημένο key pair το οποίο είναι τουλάχιστον 2,048 Bits in length

·         Να χρησιμοποιείτε πάντα έναν ισχυρό κωδικό πρόσβασης για να προστατεύσετε το  Private Key

·         Μειώστε την grace period σε 20 με 30 δευτερόλεπτα.

·         Χρησιμοποιείτε Fail2Ban ή  Pam-Shield για να μειώσετε τις αποτυχημένες login προσπάθειες.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS