精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

OpenSSH曝高危漏洞,Linux主機面臨暴力破解威脅

責任編輯:editor005

作者:Sphinx

2015-07-24 13:55:58

摘自:THN

OpenSSH軟件被爆出一個簡單卻高危的漏洞,攻擊者可以在短時間內進行數千次的登錄嘗試。"  而基于網絡連接和受害Linux主機的情況,2分鐘的時間和這幾千次的密碼猜解已經足夠讓攻擊者使用常用密碼字典成功破解密碼了。

OpenSSH軟件被爆出一個簡單卻高危的漏洞,攻擊者可以在短時間內進行數千次的登錄嘗試。

OpenSSH是最流行的Linux系統進行遠程控制的軟件。一般來說,軟件允許3到6次的密碼登陸嘗試,然后就會關閉連接。但是這個新爆出的漏洞會允許攻擊者執行大量的登錄嘗試。

一位網名KingCope的安全研究人員在博客中寫道,對于使用鍵盤交互認證模式的OpenSSH服務器,包括FreeBSD Linux,黑客都可以實施暴力破解。

漏洞細節

據知,大部分系統都默認開啟了鍵盤交互認證模式,所以黑客可以大規模地利用這個漏洞。研究人員公布了POC代碼,如下所示:

ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost

這段簡單的命令可以在登錄窗口開放的2分鐘內進行一萬次的密碼猜解。

"重要的是,如果攻擊者對使用鍵盤交互認證模式的設備發起了1萬次的交互請求,那么OpenSSH會執行這些請求,然后陷入一個接收口令的循環之中,直到超過設備的限制。"

 

而基于網絡連接和受害Linux主機的情況,2分鐘的時間和這幾千次的密碼猜解已經足夠讓攻擊者使用常用密碼字典成功破解密碼了。

這個漏洞存在于最新版本的OpenSSH中,即6.9版。

如何防御

在OpenSSH發布官方補丁之前,建議網站管理員們采取以下措施:

1.使用至少2,048位的密鑰對用于登陸

2.使用強密碼保護你的私鑰

3.將登錄窗口開放的寬限期(grace period)減少為20至30秒

4.使用Fail2Ban或Pam-Shield限制登陸嘗試

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 镇原县| 绥棱县| 普格县| 呼伦贝尔市| 临沂市| 永春县| 手机| 吉安县| 普定县| 屯昌县| 南安市| 新巴尔虎左旗| 高州市| 曲沃县| 夹江县| 高平市| 防城港市| 昌平区| 扎兰屯市| 开封县| 南投县| 连南| 读书| 潞西市| 久治县| 绿春县| 鹤山市| 崇州市| 高唐县| 江阴市| 宁河县| 年辖:市辖区| 内黄县| 大名县| 林州市| 南雄市| 茶陵县| 竹溪县| 三明市| 盘锦市| 紫云|