Zero-Day-Exploit für SSH-Server - Vorschläge, um uns zu schützen


13

Laut dem Internet Storm Center scheint es einen Zero-Day-Exploit für SSH zu geben.

Hier finden Sie einige Beweise für das Konzept und Verweise:

Dies scheint ein ernstes Problem zu sein, daher sollte jeder Linux / Unix-Systemadministrator vorsichtig sein.

Wie schützen wir uns, wenn dieses Problem nicht rechtzeitig behoben wird? Oder wie gehen Sie mit Zero-Day-Exploits im Allgemeinen um?

* Ich werde meinen Vorschlag in den Antworten veröffentlichen.


Wie real ist das? Ein bisschen googletrolling hat seclists.org/fulldisclosure/2009/Jul/0028.html als die originellste Quelle für dieses Gerücht herausgestellt. Hat jemand eine unabhängige Überprüfung davon?
Chris

Viele gute Kommentare zu Hacker News zu diesem Problem: news.ycombinator.com/item?id=692036
sucuri

Antworten:


6

Kommentar von Damien Miller (OpenSSH-Entwickler): http://lwn.net/Articles/340483/

Insbesondere habe ich einige Zeit damit verbracht, eine von ihm bereitgestellte Paketverfolgung zu analysieren, aber es scheint sich um einfache Brute-Force-Angriffe zu handeln.

Ich verfolge also nicht, dass überhaupt ein 0-Tag existiert. Der einzige Beweis bisher sind einige anonyme Gerüchte und nicht überprüfbare Aufschaltungsprotokolle.


Ich denke, wir können sein Wort erst einmal fassen ...
sucuri

11

Mein Vorschlag ist, den SSH-Zugriff auf die Firewall für alle anderen außer Ihrer IP-Adresse zu blockieren. Auf Iptables:

/sbin/iptables -A INPUT --source <yourip> -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j DROP

5

Laut so der SANS-Post ist dieser Exploit does not work against current versions of SSHund somit eigentlich kein 0Tag. Patchen Sie Ihre Server, und es sollte Ihnen gut gehen.


2
Technisch gesehen handelt es sich um einen 0-Tage-Exploit (nicht veröffentlicht und unbekannt), der jedoch nur mit älteren Versionen von SSH funktioniert. Allerdings sind die Standardversionen unter RHEL, Fedora (laut zweitem Post) anfällig. Es ist also ein großes Problem, wenn es keinen Patch von Ihrer Distribution gibt (es sei denn, Sie verwenden ssh von der Quelle, was nicht üblich ist) ...
sucuri

1
Sie spekulieren das basierend auf den Angriffsprotokollen. Niemand weiß es genau ... Auch die neueste Version ist möglicherweise anfällig
sucuri

3

Beschweren Sie sich bei Ihren Lieferanten

Auf diese Weise erhält jeder die neuere Version.


3

Zur Info, die ursprüngliche Quelle der Geschichte: http://romeo.copyandpaste.info/txt/ssanz-pwned.txt

Es gibt auch zwei ähnliche Geschichten (Hacken von astalavista.com und einer anderen Site): romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt

Es scheint, als hätte jemand eine Agenda: romeo.copyandpaste.info/ ("0 Tage privat halten")


Einverstanden. Die Gruppe hinter den ursprünglichen Protokollen, mit denen dies begonnen hat, hat ein Leitbild, um sich mit "der Sicherheitsbranche" zu messen - und wie kann man das besser tun, als alle in Aufruhr über "omg! Openssh 0day ?! wie finde ich es / stop" zu bringen es / Hack mit ihm? "
cji

Es wäre nicht das erste Mal, dass sich solche Gerüchte und Hype als falsch herausstellen würden.
Dan Carley

2

Ich kompiliere SSH, um tcprules zu verwenden, und habe eine kleine Anzahl von Zulassungsregeln, die alle anderen ablehnen.

Dies stellt auch sicher, dass Passwortversuche nahezu ausgeschlossen sind und dass ich Berichte über Abbruchversuche ernst nehmen kann, wenn sie gesendet werden.


2

Ich lasse ssh nicht auf Port 22 laufen. Da ich mich oft von verschiedenen Rechnern aus anmelde, mag ich es nicht, den Zugriff über iptables zu verhindern .

Dies ist ein guter Schutz vor Zero-Day-Angriffen, die mit Sicherheit der Standardkonfiguration entsprechen. Es ist weniger effektiv gegen jemanden, der versucht, nur meinen Server zu kompromittieren. Ein Port-Scan zeigt an, auf welchem ​​Port ich ssh ausführe, aber ein Skript, das zufällige SSH-Ports angreift, überspringt meine Hosts.

Um Ihren Port zu ändern, fügen Sie einfach den Port in Ihrer / etc / ssh / sshd_config- Datei hinzu bzw. ändern ihn .


Das Ausführen von SSH auf einem nicht standardmäßigen Port scheint die Anzahl der Brute-Force-Angriffe zu verringern und schützt Sie wahrscheinlich vor den meisten Würmern. Es ist jedoch keine Verteidigung gegen jemanden, der Dinge manuell scannt, und ein Wurm kann in Zukunft einfach jeden Port auf ssh scannen (was einfach und zeitaufwändig ist)
MarkR

@MarkR: Es kann sein, dass es einen bestimmten "Cracker / Kiddie / Hacker" nicht aufhält, aber es hält die Bots in Schach, bis ein Fix veröffentlicht wird. Das ist imho am wichtigsten.
Andrioid

2

Ich würde Firewall und warten. Mein Bauchgefühl ist eines von zwei Dingen:

A> Hoax. Nach den wenigen und fehlenden Informationen, die bisher gegeben wurden, ist es entweder das ..

oder...

B> Dies ist ein "Rauch- und Täuschungsversuch", der Besorgnis über 4.3 hervorrufen soll. Warum? Was ist, wenn Sie, eine Hacker-Organisation, in sshd 5.2 einen wirklich coolen Zero-Day-Exploit finden?

Schade, dass nur die neuesten Versionen (Fedora) diese Version enthalten. Keine wesentlichen Einheiten verwenden dies in der Produktion. Viel Gebrauch RHEL / CentOS. Große Ziele. Es ist bekannt, dass RHEL / CentOS alle ihre Sicherheits-Fixes zurückportieren, um eine Art grundlegende Versionskontrolle beizubehalten. Die Teams dahinter sind nicht zu verachten. RHEL hat veröffentlicht (ich habe gelesen, ich müsste den Link ausgraben), dass sie alle Versuche, einen Fehler in 4.3 zu finden, ausgeschöpft haben. Worte, die man nicht leicht nehmen sollte.

Also zurück zur Idee. Ein Hacker beschließt, auf irgendeine Weise eine Aufregung um 4,3 zu verursachen, was eine Massenhysterie von UG bis 5,2 p1 verursacht. Ich frage: wie viele von euch haben schon?

Um einen "Beweis" für eine Fehlleitung zu erstellen, müsste die "besagte Gruppe" lediglich ein zuvor kompromittiertes System ( WHMCS ? Vorheriges SSH?) Übernehmen , einige Protokolle mit einigen Halbwahrheiten erstellen (Angriff-ee bestätigte "etwas"). passiert ist, doch einige Dinge sind vom Ziel nicht überprüfbar) in der Hoffnung, jemand würde "beißen". Alles was es braucht ist eine größere Einheit, um etwas drastisches (... HostGator ...) zu tun, um es ein bisschen ernster zu machen, inmitten der wachsenden Besorgnis und Verwirrung.

Viele große Entitäten können einen Backport ausführen, einige können jedoch nur ein Upgrade durchführen. Diejenigen, die ein Upgrade durchführen, sind jetzt offen für echte Zero-Day-Angriffe, die noch nicht veröffentlicht wurden.

Ich habe gesehen, wie seltsame Dinge passiert sind. Wie ein Haufen Prominenter, die alle in einer Reihe sterben ...


0

Zu Telnet wechseln? :)

Spaß beiseite, wenn Sie Ihre Firewall richtig konfiguriert haben, erlaubt sie bereits SSH-Zugriff auf einige wenige Hosts. Sie sind also in Sicherheit.

Eine schnelle Lösung könnte darin bestehen, SSH von der Quelle zu installieren (es von openssh.org herunterzuladen), anstatt alte Versionen zu verwenden, die auf den neuesten Linux-Distributionen vorhanden sind.


Kerberisiertes Telnet ist eigentlich einigermaßen sicher. Das Schöne an kerberos ist, dass Sie einen Schlüssel zentral widerrufen können, wenn Sie möchten, im Gegensatz zu ssh, bei dem Sie jeden Host besuchen und einen Schlüssel aus jeder authorized_keys-Datei entfernen müssen.
Chris
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.