Назад | Перейти на главную страницу

Эксплойт нулевого дня SSH-сервера - предложения по защите

Согласно Internet Storm Center, похоже, существует эксплойт нулевого дня SSH.

Здесь есть некоторые доказательства концептуального кода и некоторые ссылки:

Это кажется серьезной проблемой, поэтому каждый системный администратор Linux / Unix должен быть осторожен.

Как мы защитим себя, если эта проблема не будет исправлена ​​вовремя? Или как вы вообще справляетесь с эксплойтами нулевого дня?

* Я отправлю свое предложение в ответах.

Я предлагаю заблокировать SSH-доступ на брандмауэре для всех, кроме вашего ip. В iptables:

/sbin/iptables -A INPUT --source <yourip> -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j DROP

Комментарий Дэмиена Миллера (разработчик OpenSSH): http://lwn.net/Articles/340483/

В частности, я потратил некоторое время на анализ предоставленной им трассировки пакетов, но, похоже, она состоит из простых атак методом перебора.

Итак, я не уверен, что нулевой день вообще существует. Пока что единственными доказательствами являются анонимные слухи и непроверяемые записи вторжений.

Согласно сообщению SANS, этот эксплойт does not work against current versions of SSH, и поэтому на самом деле это не нулевой день. Исправьте свои серверы, и все будет в порядке.

К вашему сведению, первоисточник истории: http://romeo.copyandpaste.info/txt/ssanz-pwned.txt

Также есть две похожие истории (взлом astalavista.com и еще один сайт): romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt

Похоже, у кого-то есть повестка дня: romeo.copyandpaste.info/ ("Оставить 0 дней в секрете")

Жалуйтесь своим продавцам

Таким образом, все получат более новую версию.

Я компилирую SSH для использования tcprules и имею небольшое количество разрешающих правил, запрещающих все остальные.

Это также гарантирует, что попытки ввода пароля практически исключены, и что когда мне будут отправлены отчеты о попытках взлома, я могу серьезно отнестись к ним.

Я не использую ssh на порту 22. Поскольку я часто захожу в систему с разных компьютеров, мне не нравится запрещать доступ через iptables.

Это хорошая защита от атаки нулевого дня - который обязательно будет после конфигурации по умолчанию. Он менее эффективен против кого-то, кто пытается скомпрометировать только мой сервер. Сканирование портов покажет, на каком порту я использую ssh, но сценарий, атакующий случайные порты SSH, пропустит мои хосты.

Чтобы изменить свой порт, просто добавьте / измените Порт в твоем / и т.д. / SSH / sshd_config файл.

Я брандмауэр и ждал. Мой инстинкт - это одно из двух:

A> Обман. Судя по небольшой и упущенной информации, приведенной до сих пор, это либо ...

или...

B> Это попытка "дым и обман", чтобы вызвать озабоченность по поводу 4.3. Зачем? Что, если вы, какая-то хакерская организация, найдете в sshd 5.2 действительно крутой эксплойт нулевого дня.

Жаль, что только самые современные выпуски (Fedora) включают эту версию. Никакие существенные организации не используют это в производстве. Много пользуйтесь RHEL / CentOS. Большие цели. Хорошо известно, что RHEL / CentOS поддерживает все исправления безопасности, чтобы сохранить какой-то базовый контроль версий. На команды, стоящие за этим, нельзя чихать. RHEL опубликовал (я читал, пришлось бы выкопать ссылку), что они исчерпали все попытки найти какой-либо недостаток в 4.3. К словам нельзя относиться легкомысленно.

Итак, вернемся к идее. Хакер решил как-то наделать шума по поводу 4.3, вызвав массовую истерию в UG до 5.2p1. Я спрашиваю: сколько из вас уже?

Чтобы создать некое «доказательство» неправильного направления, все, что «указанной группе» нужно было сделать сейчас, - это захватить некоторую ранее скомпрометированную систему (WHMCS? Предыдущий SSH?), Создайте журналы с полуправдой (атака подтвердила, что «что-то произошло», но что-то не поддается проверке целью), надеясь, что кто-то «укусит». Все, что требуется, - это одна большая организация, чтобы сделать что-то радикальное (... HostGator ...), чтобы сделать его немного более серьезным среди растущей тревоги и замешательства.

Многие крупные объекты могут выполнять резервное копирование, но некоторые могут просто обновляться. Те, что обновляются, теперь открыты для настоящей атаки нулевого дня, и пока не разглашаются.

Я видел странные вещи. Мол, куча знаменитостей умирает подряд ...

Перейти на Telnet? :)

Помимо шуток, если у вас правильно настроен брандмауэр, он уже разрешает доступ SSH только к нескольким хостам. Так что вы в безопасности.

Быстрое исправление может заключаться в установке SSH из источника (загрузка его с openssh.org) вместо использования старых версий, которые присутствуют в последних дистрибутивах Linux.