Menurut Internet Storm Center , tampaknya ada eksploitasi SSH zero-day di luar sana.
Ada beberapa bukti kode konsep di sini dan beberapa referensi:
- http://secer.org/hacktools/0day-openssh-remote-exploit.html
- http://isc.sans.org/diary.html?storyid=6742
Ini tampaknya menjadi masalah serius, jadi setiap administrator sistem Linux / Unix harus berhati-hati.
Bagaimana kita melindungi diri kita sendiri jika masalah ini tidak diperbaiki tepat waktu? Atau bagaimana Anda menangani eksploitasi nol hari secara umum?
* Saya akan mengirim saran saya di balasan.
Jawaban:
Komentar dari Damien Miller (pengembang OpenSSH): http://lwn.net/Articles/340483/
sumber
Saran saya adalah untuk memblokir akses SSH pada firewall ke semua orang selain ip Anda. Di iptables:
sumber
Menurut posting SANS, exploit ini
does not work against current versions of SSH
, dan karenanya bukan 0day. Patch server Anda, dan Anda harus baik-baik saja.sumber
Keluhkan kepada vendor Anda
Dengan begitu semua orang mendapatkan versi yang lebih baru.
sumber
FYI, sumber asli cerita: http://romeo.copyandpaste.info/txt/ssanz-pwned.txt
Ada juga dua kisah serupa (peretasan astalavista.com dan situs lain): romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt
Sepertinya seseorang memiliki agenda: romeo.copyandpaste.info/ ("Keep private 0days")
sumber
Saya mengkompilasi SSH untuk menggunakan tcprules, dan memiliki sejumlah kecil aturan allow, menolak semua yang lain.
Ini juga memastikan bahwa upaya kata sandi hampir dihilangkan, dan bahwa ketika saya dikirim laporan tentang upaya breakin, saya dapat menganggapnya serius.
sumber
Saya tidak menjalankan ssh pada port 22. Karena saya sering masuk dari mesin yang berbeda, saya tidak suka mencegah akses melalui iptables .
Ini adalah perlindungan yang baik terhadap serangan zero-day - yang pasti akan terjadi setelah konfigurasi default. Ini kurang efektif terhadap seseorang yang hanya mencoba kompromi dengan server saya. Pemindaian port akan menunjukkan port tempat saya menjalankan ssh, tetapi skrip yang menyerang port SSH acak akan melewati host saya.
Untuk mengubah port Anda, cukup tambahkan / modifikasi Port di file / etc / ssh / sshd_config Anda .
sumber
Saya akan firewall dan menunggu. Naluri saya adalah satu dari dua hal:
A> tipuan. Dengan sedikit dan kehilangan informasi yang diberikan sejauh ini, apakah ini ...
atau...
B> Ini upaya "asap dan penipuan", untuk menimbulkan keprihatinan atas 4.3. Mengapa? Bagaimana jika Anda, beberapa organisasi peretas, menemukan exploit zero-day yang sangat keren di sshd 5.2.
Sayang sekali hanya rilis canggih (Fedora) memasukkan versi ini. Tidak ada entitas substansial yang menggunakan ini dalam produksi. Banyak menggunakan RHEL / CentOS. Target besar. Ini backport RHEL / CentOS yang terkenal semua perbaikan keamanan mereka untuk mempertahankan semacam kontrol versi dasar. Tim-tim di belakang ini tidak boleh bersin. RHEL telah memposting (saya membaca, harus menggali tautannya) bahwa mereka telah menghabiskan semua upaya untuk menemukan kekurangan pada 4.3. Kata-kata tidak bisa dianggap enteng.
Jadi, kembali ke ide. Seorang hacker memutuskan untuk entah bagaimana menyebabkan keributan sekitar 4.3, menyebabkan histeria massal untuk UG menjadi 5.2p1. Saya bertanya: sudah berapa banyak dari Anda?
Untuk membuat beberapa "bukti" untuk kesalahan arah, semua "kata grup" harus lakukan sekarang adalah mengambil alih beberapa sistem yang sebelumnya dikompromikan ( WHMCS ? SSH Sebelumnya?), Membuat beberapa log dengan beberapa kebenaran setengah (serangan-ee diverifikasi "sesuatu" terjadi, namun beberapa hal tidak dapat diverifikasi oleh target) berharap seseorang akan "menggigit". Yang diperlukan hanyalah satu entitas yang lebih besar untuk melakukan sesuatu yang drastis (... HostGator ...) untuk membuatnya sedikit lebih serius, di tengah-tengah kecemasan dan kebingungan yang tumbuh.
Banyak entitas besar mungkin backport, tetapi beberapa mungkin hanya meningkatkan. Mereka yang meningkatkan, sekarang terbuka untuk serangan zero-day nyata tanpa pengungkapan sampai saat ini.
Saya telah melihat hal-hal aneh terjadi. Seperti, sekelompok selebriti sekarat berturut-turut ...
sumber
Beralih ke Telnet? :)
Bercanda selain, jika firewall Anda sudah terkonfigurasi dengan benar, itu hanya memungkinkan akses SSH ke beberapa host. Jadi kamu aman.
Perbaikan cepat mungkin dengan menginstal SSH dari sumber (mengunduhnya dari openssh.org), alih-alih menggunakan versi lama yang ada pada distribusi Linux terbaru.
sumber