เซิร์ฟเวอร์หาประโยชน์ SSH zero-day - คำแนะนำในการป้องกันตนเอง


13

จากข้อมูลของศูนย์ Storm Internetดูเหมือนว่าจะมีการใช้ประโยชน์จากศูนย์ SSH เป็นระยะเวลาหนึ่งวัน

มีการพิสูจน์โค้ดแนวคิดในที่นี่และการอ้างอิงบางส่วน:

นี่เป็นปัญหาร้ายแรงดังนั้นผู้ดูแลระบบ Linux / Unix ทุกคนควรระวัง

เราจะป้องกันตัวเองได้อย่างไรหากปัญหานี้ไม่ได้รับการแก้ไขในเวลา? หรือคุณจัดการกับการหาประโยชน์ที่ไม่มีวันได้โดยทั่วไปอย่างไร?

* ฉันจะโพสต์ข้อเสนอแนะของฉันในการตอบกลับ


อันนี้จริงเหรอ มีการ googletrolling เล็กน้อยเปิดseclists.org/fulldisclosure/2009/Jul/0028.htmlให้เป็นแหล่งข่าวดั้งเดิมที่สุดของข่าวลือนี้ ใครมีการตรวจสอบนี้อย่างอิสระ?
chris

จำนวนมากของความคิดเห็นที่ดีเกี่ยวกับ Hacker ข่าวเกี่ยวกับปัญหานี้: news.ycombinator.com/item?id=692036
Sucuri

คำตอบ:


6

ความคิดเห็นจาก Damien Miller (ผู้พัฒนา OpenSSH): http://lwn.net/Articles/340483/

โดยเฉพาะอย่างยิ่งฉันใช้เวลาในการวิเคราะห์ร่องรอยของแพ็คเก็ตที่เขาให้ แต่ดูเหมือนว่าจะประกอบด้วยการโจมตีแบบเดรัจฉาน

ดังนั้นฉันไม่ได้ติดตามว่า 0 วันนั้นมีอยู่จริง หลักฐานเพียงอย่างเดียวคือข่าวลือที่ไม่ระบุชื่อและหลักฐานการบุกรุกที่พิสูจน์ไม่ได้


ผมคิดว่าเราสามารถใช้คำพูดของเขาตอนนี้ ...
Sucuri

11

คำแนะนำของฉันคือการบล็อกการเข้าถึง SSH บนไฟร์วอลล์ให้กับทุกคนนอกเหนือจาก ip ของคุณ บน iptables:

/sbin/iptables -A INPUT --source <yourip> -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j DROP

5

ตามโพสต์ SANS การใช้ประโยชน์นี้does not work against current versions of SSHและดังนั้นจึงไม่ใช่ 0 วัน แก้ไขเซิร์ฟเวอร์ของคุณและคุณควรจะปรับ


2
ในทางเทคนิคมันเป็นการหาประโยชน์ 0 วัน (ไม่เผยแพร่และไม่ทราบ) แต่ใช้งานได้กับ SSH เวอร์ชั่นเก่าเท่านั้น อย่างไรก็ตามเวอร์ชันเริ่มต้นของ RHEL นั้น Fedora นั้นมีช่องโหว่ (อ้างอิงจากการโพสต์ที่สอง) ดังนั้นจึงเป็นปัญหาใหญ่ถ้ามีแพทช์จากการกระจายของคุณ (ยกเว้นกรณีที่คุณใช้ SSH จากแหล่งที่ไม่ธรรมดา) ...
Sucuri

1
พวกเขากำลังคาดเดาสิ่งนั้นตามบันทึกการโจมตี ไม่มีใครรู้ว่า ... แม้เวอร์ชันล่าสุดอาจจะมีความเสี่ยง
Sucuri


3

FYI แหล่งต้นฉบับของเรื่องราว: http://romeo.copyandpaste.info/txt/ssanz-pwned.txt

นอกจากนี้ยังมีสองเรื่องที่คล้ายกัน (การแฮ็ก astalavista.com และเว็บไซต์อื่น): romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt

ดูเหมือนว่าใครบางคนมีวาระการประชุม: romeo.copyandpaste.info/ ("รักษาความเป็นส่วนตัว 0 วัน")


ตกลง กลุ่มที่อยู่เบื้องหลังบันทึกดั้งเดิมที่เริ่มต้นมีคำสั่งภารกิจที่จะยุ่งกับ "อุตสาหกรรมการรักษาความปลอดภัย" - และวิธีที่ดีกว่าที่จะทำอย่างนั้นดีกว่าการให้ทุกคนในความโกลาหลเกี่ยวกับ "omg! openssh 0day? ฉันจะหามันได้อย่างไร / หยุด มัน / แฮ็คด้วยเหรอ? "
cji

มันจะไม่เป็นครั้งแรกที่ข่าวลือและโฆษณาชวนเชื่อดังกล่าวกลายเป็นเท็จเช่นกัน
Dan Carley

2

ฉันรวบรวม SSH เพื่อใช้ tcprules และมีกฎอนุญาตจำนวนน้อยปฏิเสธคนอื่น ๆ ทั้งหมด

สิ่งนี้ยังช่วยให้มั่นใจได้ว่าความพยายามในการใช้รหัสผ่านนั้นเกือบจะถูกกำจัดไปแล้วและเมื่อฉันถูกส่งรายงานเกี่ยวกับการพยายาม breakin ฉันสามารถดำเนินการอย่างจริงจังได้


2

ฉันไม่ได้เรียกใช้ SSH บนพอร์ต 22. ตั้งแต่ผมมักจะเข้าสู่ระบบจากเครื่องแตกต่างกันผมไม่ชอบการป้องกันการเข้าถึงผ่านiptables

นี่คือการป้องกันที่ดีสำหรับการโจมตีแบบzero-day - ซึ่งแน่นอนว่าจะไปหลังจากการกำหนดค่าเริ่มต้น มันมีประสิทธิภาพน้อยกว่ากับคนที่พยายามจะประนีประนอมเพียงเซิร์ฟเวอร์ของฉัน การสแกนพอร์ตจะแสดงพอร์ตที่ฉันกำลังรันอยู่ แต่สคริปต์ที่โจมตีพอร์ต SSH แบบสุ่มจะข้ามโฮสต์ของฉัน

หากต้องการเปลี่ยนพอร์ตของคุณเพียงเพิ่ม / แก้ไขพอร์ตในไฟล์/ etc / ssh / sshd_config ของคุณ


การใช้ SSH บนพอร์ตที่ไม่ได้มาตรฐานนั้นดูเหมือนว่าจะลดปริมาณการโจมตีแบบเดรัจฉานและอาจจะช่วยปกป้องคุณจากเวิร์มส่วนใหญ่ได้ มันไม่ใช่การป้องกันจากใครบางคนที่สแกนสิ่งต่าง ๆ ด้วยตนเองและเวิร์มอาจในอนาคตเพียงแค่สแกนพอร์ตทุกพอร์ตที่กำลังมองหา ssh (ซึ่งเป็นเรื่องง่ายเพียงใช้เวลานาน)
MarkR

@ MarkR: มันอาจไม่หยุด 'แครกเกอร์ / ตัวเล็ก / แฮ็กเกอร์' ที่กำหนด แต่มันจะเก็บบอทที่ช่องจนกว่าการแก้ไขจะออก นั่นคืออิโมะที่สำคัญที่สุด
Andrioid

2

ฉันจะไฟร์วอลล์และรอ สัญชาตญาณของฉันเป็นหนึ่งในสองสิ่ง:

A> การหลอกลวง จากข้อมูลเล็ก ๆ น้อย ๆ และข้อมูลพลาดที่ได้รับมามันเป็นอย่างนี้ ..

หรือ...

B> นี่เป็นความพยายาม "ควันและการหลอกลวง" ที่ทำให้เกิดข้อกังวลมากกว่า 4.3 ทำไม? ถ้าคุณเป็นองค์กรแฮ็กเกอร์บางคนค้นหาการใช้ประโยชน์จาก zero-day ที่ยอดเยี่ยมใน sshd 5.2

แย่มากที่มีเฉพาะรุ่นที่ทันสมัย ​​(Fedora) ที่รวมรุ่นนี้ ไม่มีเอนทิตีที่ใช้ในการผลิต ใช้ RHEL / CentOS อย่างมาก เป้าหมายใหญ่ เป็นที่รู้จักกันดีในนาม RHEL / CentOS backport การแก้ไขความปลอดภัยทั้งหมดเพื่อคงการควบคุมเวอร์ชันพื้นฐานเอาไว้ ทีมที่อยู่เบื้องหลังสิ่งนี้จะไม่ถูกจาม RHEL ได้โพสต์ (ฉันอ่านจะต้องขุดลิงก์) ว่าพวกเขาได้ใช้ความพยายามทั้งหมดเพื่อค้นหาข้อบกพร่องใน 4.3 แล้ว คำที่ไม่ต้องดำเนินการเบา ๆ

ดังนั้นกลับไปที่ความคิด แฮกเกอร์ตัดสินใจที่จะก่อให้เกิดการกวนประมาณ 4.3 ทำให้ฮิสทีเรียมวลไปที่ UG เป็น 5.2p1 ฉันถาม: มีกี่คนแล้ว?

ในการสร้าง "หลักฐาน" สำหรับ missdirection กลุ่มทั้งหมดที่กล่าวว่าจะต้องทำตอนนี้คือการเข้ายึดระบบก่อนหน้านี้บางระบบ ( WHMCS ? SSH ก่อนหน้า) สร้างบันทึกบางส่วนด้วยความจริงครึ่ง เกิดขึ้น แต่บางสิ่งก็พิสูจน์ไม่ได้ตามเป้าหมาย) หวังว่าจะมีคน "กัด" สิ่งที่ต้องทำคือเอนทิตีที่ใหญ่กว่าเพื่อทำบางสิ่งที่รุนแรง (... HostGator ... ) เพื่อทำให้รุนแรงขึ้นเล็กน้อยท่ามกลางความกังวลและความสับสนที่เพิ่มขึ้น

เอนทิตีขนาดใหญ่จำนวนมากอาจย้อนกลับ แต่บางหน่วยอาจเพิ่งอัพเกรด ผู้ที่อัพเกรดตอนนี้เปิดการโจมตี zero-day ที่แท้จริงโดยยังไม่เปิดเผย

ฉันเห็นสิ่งแปลก ๆ เกิดขึ้น เหมือนคนดังกลุ่มหนึ่งที่กำลังจะตาย ...


0

เปลี่ยนเป็น Telnet หรือไม่ :)

ล้อเล่นกันถ้าคุณมีการกำหนดค่าไฟร์วอลล์ของคุณอย่างถูกต้องมันจะช่วยให้การเข้าถึง SSH ไปยังโฮสต์ไม่กี่แห่ง ดังนั้นคุณจึงปลอดภัย

การแก้ไขอย่างรวดเร็วอาจเป็นการติดตั้ง SSH จากแหล่งที่มา (ดาวน์โหลดจาก openssh.org) แทนที่จะใช้เวอร์ชั่นเก่าที่มีอยู่ในลีนุกซ์รุ่นล่าสุด


Kernetized telnet นั้นปลอดภัยจริง ๆ สิ่งที่ดีเกี่ยวกับ Kerberos คือคุณสามารถเพิกถอนกุญแจได้จากส่วนกลางหากคุณต้องการซึ่งแตกต่างจาก ssh ที่คุณต้องไปเยี่ยมชมแต่ละโฮสต์และลบคีย์ออกจากไฟล์ authorized_keys แต่ละไฟล์
chris
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.