De acordo com o Internet Storm Center , parece haver uma exploração de dia zero do SSH por aí.
Há alguma prova de código de conceito aqui e algumas referências:
- http://secer.org/hacktools/0day-openssh-remote-exploit.html
- http://isc.sans.org/diary.html?storyid=6742
Esse parece ser um problema sério, portanto, todo administrador de sistema Linux / Unix deve ter cuidado.
Como nos protegemos se esse problema não for corrigido no prazo? Ou como você lida com explorações de dia zero em geral?
* Vou postar minha sugestão nas respostas.
Respostas:
Comentário de Damien Miller (desenvolvedor do OpenSSH): http://lwn.net/Articles/340483/
fonte
Minha sugestão é bloquear o acesso SSH no firewall para todos os outros além do seu ip. No iptables:
fonte
De acordo com a publicação do SANS, essa exploração
does not work against current versions of SSH
e, portanto, não é realmente um dia útil. Patch seus servidores, e você deve ficar bem.fonte
Reclame com seus fornecedores
Dessa forma, todos recebem a versão mais recente.
fonte
Para sua informação, a fonte original da história: http://romeo.copyandpaste.info/txt/ssanz-pwned.txt
Há também duas histórias semelhantes (hackear astalavista.com e outro site): romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt
Parece que alguém tem uma agenda: romeo.copyandpaste.info/ ("Mantenha 0 dias privados")
fonte
Eu compilo o SSH para usar tcprules e tenho um pequeno número de regras de permissão, negando todas as outras.
Isso também garante que as tentativas de senha sejam quase eliminadas e que, quando eu receber relatórios sobre tentativas de invasão, eu possa levá-las a sério.
fonte
Não executo ssh na porta 22. Como muitas vezes faço login em máquinas diferentes, não gosto de impedir o acesso via iptables .
Essa é uma boa proteção contra ataques de dia zero - o que certamente ocorrerá após a configuração padrão. É menos eficaz contra alguém que está tentando comprometer apenas meu servidor. Uma varredura de porta mostrará em qual porta estou executando o ssh, mas um script atacando portas SSH aleatórias ignorará meus hosts.
Para alterar sua porta, basta adicionar / modificar a porta no seu arquivo / etc / ssh / sshd_config .
fonte
Eu firewall e esperaria. Meu instinto é uma das duas coisas:
A> Hoax. Pela pouca e falta de informação dada até agora, é isso ..
ou...
B> Esta é uma tentativa de "fumaça e engano", para causar preocupação acima de 4.3. Por quê? E se você, alguma organização hacker, encontrar uma exploração muito legal de dia zero no sshd 5.2.
Pena que apenas os lançamentos de ponta (Fedora) incorporam esta versão. Nenhuma entidade substancial usa isso na produção. Muitos usam RHEL / CentOS. Grandes alvos. É sabido que o RHEL / CentOS suporta todas as correções de segurança para manter algum tipo de controle básico de versão. As equipes por trás disso não devem ser espirradas. O RHEL postou (eu li, teria que desenterrar o link) que eles esgotaram todas as tentativas de encontrar qualquer falha no 4.3. Palavras a não serem tomadas de ânimo leve.
Então, voltando à ideia. Um hacker decide causar alguma agitação em torno de 4,3, causando histeria em massa de UG para 5,2p1. Eu pergunto: quantos de vocês já têm?
Para criar alguma "prova" para a direção incorreta, tudo o que "esse grupo" teria que fazer agora é assumir algum sistema anteriormente comprometido ( WHMCS ? SSH anterior?), Criar alguns logs com algumas meias-verdades (ataque-ee verificado "algo" aconteceu, mas algumas coisas não podem ser verificadas pelo alvo) esperando que alguém "morda". Basta uma entidade maior para fazer algo drástico (... HostGator ...) para torná-lo um pouco mais sério, em meio à crescente ansiedade e confusão.
Muitas entidades grandes podem ter backport, mas algumas podem apenas atualizar. Aqueles que atualizam, agora estão abertos ao ataque real de dia zero, sem divulgação até o momento.
Eu vi coisas mais estranhas acontecerem. Tipo, um monte de celebridades morrendo todas seguidas ...
fonte
Mudar para Telnet? :)
Brincadeiras à parte, se você tiver seu firewall configurado corretamente, ele já estará permitindo apenas o acesso SSH a alguns hosts. Então você está seguro.
Uma solução rápida pode ser instalar o SSH a partir da fonte (baixando-o do openssh.org), em vez de usar versões antigas que estão presentes nas distribuições mais recentes do Linux.
fonte