OpenSSH曝高危漏洞,云鎖可完美防御
2015年7月24日Freebuf報導,最流行的Linux系統(tǒng)遠程控制軟件OpenSSH曝出高危漏洞。利用該漏洞,攻擊者可以執(zhí)行大量的密碼登陸嘗試,大量Linux服務器將面臨被暴力破解風險。
漏洞細節(jié)
據(jù)知,大部分系統(tǒng)都默認開啟了鍵盤交互認證模式,所以黑客可以大規(guī)模地利用這個漏洞。研究人員公布了POC代碼,如下所示:
ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost
這段簡單的命令可以在登錄窗口開放的2分鐘內進行一萬次的密碼猜解。
"重要的是,如果攻擊者對使用鍵盤交互認證模式的設備發(fā)起了1萬次的交互請求,那么OpenSSH會執(zhí)行這些請求,然后陷入一個接收口令的循環(huán)之中,直到超過設備的限制。"
而基于網絡連接和受害Linux主機的情況,2分鐘的時間和這幾千次的密碼猜解已經足夠讓攻擊者使用常用密碼字典成功破解密碼了。
這個漏洞存在于最新版本的OpenSSH中,即6.9版,目前官網并沒有發(fā)布漏洞修復補丁。
如何防御
使用國內著名云安全軟件-云鎖就能完美防御該安全漏洞。云鎖是椒圖科技開發(fā)的免費云安全軟件,支持windows、linux服務器跨平臺安全防護及運維管理,功能涵蓋主機加固、主機防入侵、網站防護、網絡攻擊防御4大部分。針對OpenSSH該漏洞,云鎖有兩層防御措施:
1,云鎖“登陸防護”模塊包括:防止遠程暴力破解和防止FTP暴力破解兩大功能,2分鐘內錯誤輸入10次用戶名、密碼,會封鎖IP30分鐘,并支持一鍵將IP加入黑名單。
2,云鎖”登陸防護“功能可以限制登陸用戶名、登陸IP、登陸時間、登陸服務器所用計算機用戶名。即使密碼被非法獲取,不滿足云鎖用戶設置的任何一個條件,也無法登陸服務器。
云鎖linux版支持centos、Ubuntu、redhat等超過60個linux發(fā)行版本,web中間件防護支持:apache、nginx。
下載地址:
http://www.yunsuo.com.cn/ht/software/