如何制止OpenSSH漏洞?
漏洞 如何 openssh
2023-09-27 14:22:28 时间
Michael Cobb:OpenSSH是一个免费的基于SSH协议的有关安全的网络层实用工具。可在绝大多数基于Linux的系统上使用,也可以在许多网络基础设施设备上使用,它为远程登录和远程文件传输等网络服务以多因素身份验证方式提供加密服务。默认情况下,SSH服务器允许在关闭连接前尝试登录6次,一台SSH客户端只允许尝试登录3次。然而,研究员KingCope最新发现的身份认证漏洞允许攻击者可在2分钟内在一些键盘操作开启的OpenSSH服务器上不限次数的尝试登录。概念验证利用代码是一个非常简单的命令:
ssh -lusername -oKbdInteractiveDevices=`perl -e print "pam," x 10000` targethost
虽然在两分钟内暴力破解强密码不太可能会成功,不过对于内置SSH的设备来说暴力破解密码仍是一个常见现象,这表明攻击者仍然在寻找使用弱密码的服务器来谋求价值,特别是那些键盘操作认证已在FreeBSD上等默认启用的时候。黑客不使用最常见的密码,而是一些更特别的密码来找到正确的,反正该认证漏洞允许他们随便进行尝试。
Red Hat、OpenBSD以及CentOS系统看上去可能不受该认证漏洞影响,不过FreeBSD以及Mac操作系统会受影响,因为它们在认证失败时不会有任何延时。这虽然不是一个非常严重的漏洞,但在官方补丁和最佳实践出来之前,管理员应该采取以下步骤避免漏洞被利用:
禁用密码验证 使用一个密钥用于验证,只有具有密钥的电脑可以访问面向Internet的服务器 使用键长度至少2048节 使用强密码来保护密钥 减少20或30秒尝试登录期 限制尝试登录次数 不禁用登录失败时的延时也可以用Fail2ban这类的工具来防止OpenSSH漏洞,减少错误认证的几率以及更新防火墙规则,在指定时间内拒绝受怀疑的IP地址访问。
原文发布时间为:2015-12-31
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。
CVE-2014-0224:OpenSSL在Heartbleed之后再爆“CCS”新漏洞 重要的互联网基础工具OpenSSL在Heartbleed“心脏出血”漏洞发生不久后,于2014年6月5日再次修正了一个可以导致中间人攻击的新漏洞“CCS”(CVE-2014-0224)。
云栖大讲堂 擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
相关文章
- trivy【1】漏洞扫描工具安装
- Nginx漏洞修复:SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
- Web安全漏洞介绍及防御-文件上传漏洞
- CNVD-2021-30167 用友NC命令执行漏洞复现
- CVE-2020-13671: Drupal 远程代码执行漏洞通告
- CVE-2020-14871:Oracle Solaris 0-Day漏洞利用在野
- 【漏洞通告】Citrix 多个高危漏洞通告
- CVE-2020-8835: Linux Kernel 信息泄漏/权限提升漏洞通告
- Apache Tomcat任意文件上传漏洞(CVE-2017-12615)
- XSS漏洞攻击原理与解决办法
- 如何使用kali的Searchsploit查找软件漏洞
- jenkins漏洞集合
- 有了漏洞扫描器,如何用好?一点不成熟的小总结
- 【Scan kit】Sechunter针对统一扫码SDK扫出漏洞该如何解决?
- 兼顾效率与安全:如何制止新模版注入漏洞?
- 如何使用Nikto漏洞扫描工具检测网站安全
- 反应神速!VMware紧急修复黑客大赛被攻破漏洞
- 【网摘收藏】关于漏洞与安全
- (CVE-2018-18296)Metinfo 6.1.2版本 XSS漏洞
- 德国美诺洗碗机存在“目录遍历漏洞”
- sql注入学习笔记,什么是sql注入,如何预防sql注入,如何寻找sql注入漏洞,如何注入sql攻击 (原)