<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("ssh,高危,漏洞,linux,暴力,威胁") PageTitle=stripHTML("OpenSSH曝高危漏洞,Linux主机面临暴力破解威胁") ArticleIntro=stripHTML("OpenSSH软件被爆出一个简单却高危的漏洞,攻击者可以在短时间内进行数千次的登录尝试。") Articlecontent=stripHTML("OpenSSH是最流行的Linux系统进行远程控制的软件。一般来说,软件允许3到6次的密码登陆尝试,然后就会关闭连接。但是这个新爆出的漏洞会允许攻击者执行大量的…") ModuleName = stripHTML("exploits") InfoID = stripHTML("205431") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("exploits") %> OpenSSH曝高危漏洞,Linux主机面临暴力破解威胁 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 漏洞 >> 远程 >> 正文

[图文]OpenSSH曝高危漏洞,Linux主机面临暴力破解威胁

2015/7/24 作者:sphinx 来源: 互联网
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

OpenSSH是最流行的Linux系统进行远程控制的软件。一般来说,软件允许3到6次的密码登陆尝试,然后就会关闭连接。但是这个新爆出的漏洞会允许攻击者执行大量的登录尝试。

一位网名KingCope的安全研究人员在博客中写道,对于使用键盘交互认证模式的OpenSSH服务器,包括FreeBSD Linux,黑客都可以实施暴力破解

漏洞细节

据知,大部分系统都默认开启了键盘交互认证模式,所以黑客可以大规模地利用这个漏洞。研究人员公布了POC代码,如下所示:

以下是代码片段:
ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost

这段简单的命令可以在登录窗口开放的2分钟内进行一万次的密码猜解。

"重要的是,如果攻击者对使用键盘交互认证模式的设备发起了1万次的交互请求,那么OpenSSH会执行这些请求,然后陷入一个接收口令的循环之中,直到超过设备的限制。"

 

而基于网络连接和受害Linux主机的情况,2分钟的时间和这几千次的密码猜解已经足够让攻击者使用常用密码字典成功破解密码了。

这个漏洞存在于最新版本的OpenSSH中,即6.9版。

如何防御

在OpenSSH发布官方补丁之前,建议网站管理员们采取以下措施:

1.使用至少2,048位的密钥对用于登陆

2.使用强密码保护你的私钥

3.将登录窗口开放的宽限期(grace period)减少为20至30秒

4.使用Fail2Ban或Pam-Shield限制登陆尝试