如何制止OpenSSH漏洞?

简介:

Michael Cobb:OpenSSH是一个免费的基于SSH协议的有关安全的网络层实用工具。可在绝大多数基于Linux的系统上使用,也可以在许多网络基础设施设备上使用,它为远程登录和远程文件传输等网络服务以多因素身份验证方式提供加密服务。默认情况下,SSH服务器允许在关闭连接前尝试登录6次,一台SSH客户端只允许尝试登录3次。然而,研究员KingCope最新发现的身份认证漏洞允许攻击者可在2分钟内在一些键盘操作开启的OpenSSH服务器上不限次数的尝试登录。概念验证利用代码是一个非常简单的命令:

ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost

虽然在两分钟内暴力破解强密码不太可能会成功,不过对于内置SSH的设备来说暴力破解密码仍是一个常见现象,这表明攻击者仍然在寻找使用弱密码的服务器来谋求价值,特别是那些键盘操作认证已在FreeBSD上等默认启用的时候。黑客不使用最常见的密码,而是一些更特别的密码来找到正确的,反正该认证漏洞允许他们随便进行尝试。

Red Hat、OpenBSD以及CentOS系统看上去可能不受该认证漏洞影响,不过FreeBSD以及Mac操作系统会受影响,因为它们在认证失败时不会有任何延时。这虽然不是一个非常严重的漏洞,但在官方补丁和最佳实践出来之前,管理员应该采取以下步骤避免漏洞被利用:

  • 禁用密码验证
  • 使用一个密钥用于验证,只有具有密钥的电脑可以访问面向Internet的服务器
  • 使用键长度至少2048节
  • 使用强密码来保护密钥
  • 减少20或30秒尝试登录期
  • 限制尝试登录次数
  • 不禁用登录失败时的延时

也可以用Fail2ban这类的工具来防止OpenSSH漏洞,减少错误认证的几率以及更新防火墙规则,在指定时间内拒绝受怀疑的IP地址访问。


原文发布时间为:2015-12-31

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
7月前
|
安全 Shell 网络安全
OpenSSH ProxyCommand命令注入漏洞(CVE-2023-51385)
enSSH存在命令注入漏洞(CVE-2023-51385),攻击者可利用该漏洞注入恶意Shell字符导致命令注入。
1145 1
|
安全 Ubuntu 算法
CVE-2014-0224:OpenSSL在Heartbleed之后再爆“CCS”新漏洞
重要的互联网基础工具OpenSSL在Heartbleed“心脏出血”漏洞发生不久后,于2014年6月5日再次修正了一个可以导致中间人攻击的新漏洞“CCS”(CVE-2014-0224)。
1906 0
CVE-2014-0224:OpenSSL在Heartbleed之后再爆“CCS”新漏洞
|
监控 安全 Linux
系统漏洞修复:升级OpenSSH+OpenSSL
系统漏洞修复:升级OpenSSH+OpenSSL
2100 0
|
2月前
|
安全 算法 网络安全
OpenSSL安全漏洞有哪些?
【10月更文挑战第4天】OpenSSL安全漏洞有哪些?
107 5
|
7月前
|
安全
openssh7.6之前漏洞
openssh7.6之前漏洞
69 1
|
7月前
|
安全 网络安全 数据安全/隐私保护
【已修复】OpenSSH 代码问题漏洞(CVE-2023-38408)
修复OpenSSH 代码问题漏洞(CVE-2023-38408)
2552 0
|
安全 网络协议 物联网
2020年度APT攻击回顾
2020年度APT攻击回顾
66 0
|
供应链 监控 安全
神秘的APT攻击
神秘的APT攻击
372 0
|
缓存 搜索推荐 Java
使用 ZoomEye 寻找 APT 攻击的蛛丝马迹
今年一月发布的ZoomEye 2020里上线了ZoomEye的历史数据查询API接口,这个历史数据接口还是非常有价值的,这里为大家介绍一些尝试追踪APT的几个案例。
使用 ZoomEye 寻找 APT 攻击的蛛丝马迹