Selon Internet Storm Center , il semble y avoir un exploit de jour zéro SSH.
Il y a du code de preuve de concept ici et des références:
- http://secer.org/hacktools/0day-openssh-remote-exploit.html
- http://isc.sans.org/diary.html?storyid=6742
Cela semble être un problème sérieux, donc tout administrateur système Linux / Unix doit être prudent.
Comment pouvons-nous nous protéger si ce problème n'est pas corrigé à temps? Ou comment gérez-vous les exploits zero-day en général?
* Je posterai ma suggestion dans les réponses.
Réponses:
Commentaire de Damien Miller (développeur OpenSSH): http://lwn.net/Articles/340483/
la source
Ma suggestion est de bloquer l'accès SSH sur le pare-feu à tout le monde en plus de votre IP. Sur iptables:
la source
Selon le poste SANS, cet exploit
does not work against current versions of SSH
, et n'est donc pas vraiment un 0day. Patchez vos serveurs et tout ira bien.la source
Se plaindre à vos fournisseurs
De cette façon, tout le monde obtient la nouvelle version.
la source
Pour info, la source originale de l'histoire: http://romeo.copyandpaste.info/txt/ssanz-pwned.txt
Il existe également deux histoires similaires (piratage astalavista.com et un autre site): romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt
Il semble que quelqu'un ait un agenda: romeo.copyandpaste.info/ ("Gardez 0 jours privé")
la source
Je compile SSH pour utiliser tcprules, et j'ai un petit nombre de règles d'autorisation, en refusant toutes les autres.
Cela garantit également que les tentatives de mot de passe sont presque éliminées et que lorsque je reçois des rapports sur les tentatives d'effraction, je peux les prendre au sérieux.
la source
Je n'exécute pas ssh sur le port 22. Comme je me connecte souvent à partir de différentes machines, je n'aime pas empêcher l'accès via iptables .
C'est une bonne protection contre attaques zero-day - qui iront sûrement après la configuration par défaut. C'est moins efficace contre quelqu'un qui essaie de compromettre juste mon serveur. Une analyse de port montrera sur quel port j'utilise ssh, mais un script attaquant des ports SSH aléatoires ignorera mes hôtes.
Pour changer votre port, ajoutez / modifiez simplement le port dans votre fichier / etc / ssh / sshd_config .
la source
Je voudrais pare-feu et attendre. Mon instinct est l'une des deux choses:
A> canular. Par le peu d'informations manquantes fournies jusqu'ici, c'est soit ceci ..
ou...
B> Il s'agit d'une tentative de «fumée et tromperie», pour inquiéter 4.3. Pourquoi? Et si vous, une organisation de hackers, trouviez un exploit zero-day vraiment cool dans sshd 5.2.
Dommage que seules les versions de pointe (Fedora) intègrent cette version. Aucune entité importante ne l'utilise dans la production. Beaucoup utilisent RHEL / CentOS. De grandes cibles. Il est bien connu que RHEL / CentOS rétroporte tous leurs correctifs de sécurité pour conserver une sorte de contrôle de version de base. Les équipes derrière cela ne doivent pas être éternuées. RHEL a posté (j'ai lu, devrait creuser le lien) qu'ils ont épuisé toutes les tentatives pour trouver un défaut dans 4.3. Les mots à ne pas prendre à la légère.
Donc, revenons à l'idée. Un pirate informatique décide de provoquer une agitation d'environ 4,3, provoquant une hystérie de masse à UG à 5,2p1. Je demande: combien d'entre vous en avez déjà?
Pour créer une "preuve" pour une mauvaise direction, tout ce que le "groupe" devrait faire maintenant est de reprendre un système précédemment compromis ( WHMCS ? SSH précédent?), De créer des journaux avec des demi-vérités (attack-ee a vérifié "quelque chose") arrivé, mais certaines choses invérifiables par cible) en espérant que quelqu'un "mordrait". Tout ce qu'il faut, c'est une entité plus grande pour faire quelque chose de drastique (... HostGator ...) pour le rendre un peu plus sérieux, au milieu de l'angoisse croissante et de la confusion.
De nombreuses grandes entités peuvent rétroporter, mais certaines peuvent simplement se mettre à niveau. Ceux qui évoluent, sont désormais ouverts à la véritable attaque zero-day sans aucune divulgation pour l'instant.
J'ai vu des choses plus étranges se produire. Comme, un tas de célébrités mourant toutes de suite ...
la source
Passer à Telnet? :)
Blague à part, si votre pare-feu est correctement configuré, il n'autorise déjà l'accès SSH qu'à quelques hôtes. Vous êtes donc en sécurité.
Une solution rapide pourrait être d'installer SSH à partir de la source (en le téléchargeant depuis openssh.org), au lieu d'utiliser les anciennes versions présentes sur les dernières distributions Linux.
la source