OpenSSH軟件被爆出一個簡單卻高危的漏洞,攻擊者可以在短時間內進行數千次的登錄嘗試。
OpenSSH是最流行的Linux系統進行遠程控制的軟件。一般來說,軟件允許3到6次的密碼登陸嘗試,然后就會關閉連接。但是這個新爆出的漏洞會允許攻擊者執行大量的登錄嘗試。
一位網名KingCope的安全研究人員在博客中寫道,對于使用鍵盤交互認證模式的OpenSSH服務器,包括FreeBSD Linux,黑客都可以實施暴力破解。
漏洞細節
據知,大部分系統都默認開啟了鍵盤交互認證模式,所以黑客可以大規模地利用這個漏洞。研究人員公布了POC代碼,如下所示:
ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost這段簡單的命令可以在登錄窗口開放的2分鐘內進行一萬次的密碼猜解。
"重要的是,如果攻擊者對使用鍵盤交互認證模式的設備發起了1萬次的交互請求,那么OpenSSH會執行這些請求,然后陷入一個接收口令的循環之中,直到超過設備的限制。"
而基于網絡連接和受害Linux主機的情況,2分鐘的時間和這幾千次的密碼猜解已經足夠讓攻擊者使用常用密碼字典成功破解密碼了。
這個漏洞存在于最新版本的OpenSSH中,即6.9版。
如何防御
在OpenSSH發布官方補丁之前,建議網站管理員們采取以下措施:
1.使用至少2,048位的密鑰對用于登陸
2.使用強密碼保護你的私鑰
3.將登錄窗口開放的寬限期(grace period)減少為20至30秒
4.使用Fail2Ban或Pam-Shield限制登陸嘗試