SSH服务器零日攻击-保护自己的建议


13

根据Internet Storm Center的说法,那里似乎存在SSH零时差漏洞。

这里有一些概念证明代码和一些参考资料:

这似乎是一个严重的问题,因此每个Linux / Unix系统管理员都应该小心。

如果未及时解决此问题,我们如何保护自己?还是您一般如何处理零时差攻击?

*我将在回复中发表我的建议。


这有多真实?一点点Googletrolling便使seclists.org/fulldisclosure/2009/Jul/0028.html成为该谣言的最原始来源。有人对此进行独立验证吗?
克里斯,克里斯,2009年

关于此问题的Hacker News上有很多很好的评论:news.ycombinator.com/item?id=692036
sucuri

Answers:


6

Damien Miller(OpenSSH开发人员)的评论:http : //lwn.net/Articles/340483/

特别是,我花了一些时间分析他提供的数据包跟踪,但它似乎由简单的蛮力攻击组成。

因此,我完全不认为存在0天。到目前为止,唯一的证据是一些匿名谣言和无法验证的入侵记录。


我认为我们现在可以接受他的话...
sucuri

11

我的建议是阻止除IP外的其他人在防火墙上进行SSH访问。在iptables上:

/sbin/iptables -A INPUT --source <yourip> -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j DROP

5

因此,根据SANS的帖子,这种利用does not work against current versions of SSH并不是真正的0day。修补服务器,就可以了。


2
从技术上讲,它是一个0天漏洞利用程序(未发布且未知),但仅适用于旧版本的SSH。但是,RHEL的默认版本Fedora容易受到攻击(根据第二篇文章)。因此,如果您的发行版中没有补丁,那将是一个大问题(除非您使用不常见的来源中的ssh)...
sucuri

1
他们基于攻击日志进行推测。没有人能确定...即使是最新版本也可能容易受到攻击
sucuri


3

仅供参考,故事的原始来源:http : //romeo.copyandpaste.info/txt/ssanz-pwned.txt

还有两个类似的故事(攻击astalavista.com和另一个站点):romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt

似乎有人在议程:romeo.copyandpaste.info/(“保持0天不公开”)


同意 开始此操作的原始日志背后的小组有一个任务声明,使“安全行业”陷入混乱-还有什么比让每个人都对“ omg!openssh 0day感到震惊”更好的方法呢?我如何找到/停止它它/破解吗?”
cji

这种谣言和炒作也不是第一次是虚假的。
丹·卡利

2

我将SSH编译为使用tcprules,并具有少量的allow规则,拒绝其他所有规则。

这也可以确保几乎消除了密码尝试,并且在向我发送有关入侵尝试的报告时,我可以认真对待它们。


2

我不在端口22上运行ssh。由于我经常从其他计算机登录,因此我不喜欢阻止通过iptables进行访问。

这是抵御零时差攻击的好方法 -肯定会在默认配置之后执行。对于试图只破坏我的服务器的人而言,它的效果较差。端口扫描将显示我在ssh上运行的端口,但是攻击随机SSH端口的脚本将跳过我的主机。

要更改端口,只需在/ etc / ssh / sshd_config文件中添加/修改端口


在非标准端口上运行SSH似乎可以减少遭受的蛮力攻击,并且可能会保护您免受大多数蠕虫的侵害。不过,这并不是针对有人手动扫描事物的防御措施,蠕虫可能会在将来仅扫描每个端口以查找ssh(这很简单,很耗时)
MarkR 2009年

@MarkR:它可能不会阻止确定的“黑客/小子/黑客”,但是它将阻止僵尸程序,直到发布修复程序为止。那是最重要的恕我直言。
2009年

2

我会防火墙等待。我的直觉是两件事之一:

A>骗局。到目前为止,所提供的信息很少,就是这样。

要么...

B>这是一次“冒烟与欺骗”的尝试,引起了对4.3的关注。为什么?如果您(某些黑客组织)在sshd 5.2中发现了一个非常酷的零日漏洞,该怎么办?

太糟糕了,只有最新版本(Fedora)才包含此版本。没有实质性实体在生产中使用它。大量使用RHEL / CentOS。大目标。众所周知,RHEL / CentOS向后移植了所有安全修复程序,以保留某种基本的版本控制。此背后的团队不容小。RHEL已发布(我读过,必须去挖掘链接),他们已经竭尽所有尝试查找4.3中的任何缺陷。不可掉以轻心。

所以,回到想法。黑客决定以某种方式引起大约4.3的骚动,导致大量歇斯底里的UG达到5.2p1。我问:你们已经有几个?

要为误导创建一些“证明”,所有“所述组”现在所要做的就是接管一些以前被盗用的系统(WHMCS?先前的SSH?),创建一些带有一半事实的日志(attack-ee验证的“ something”)发生了,但某些事情无法通过目标进行验证)希望有人“咬”。它所需要的只是一个更大的实体,在焦虑和混乱不断加剧的情况下,使事情变得更加严肃(... HostGator ...),使其变得更加严肃。

许多大型实体可能会向后移植,但有些可能只是升级。那些升级后的服务器现在可以进行真正的零日攻击,目前还没有披露。

我已经看到了奇怪的事情发生。就像一群名人死于一排...


0

切换到Telnet?:)

顺便说一句,如果您正确配置了防火墙,则它仅允许SSH访问一些主机。所以你很安全。

一个快速的解决方法可能是从源代码安装SSH(从openssh.org下载),而不是使用最新Linux发行版中存在的旧版本。


Kerberos远程登录实际上是相当安全的。关于kerberos的好处是,您可以根据需要集中撤销密钥,这与ssh不同,在ssh中,您必须访问每个主机并从每个authorized_keys文件中删除密钥。
克里斯
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.