<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    LibSSH推出新版本,修補長達4年之久的漏洞

    VSole2018-11-05 11:02:02

    大多數Unix與Linux服務器,都以SSH聯機,提供管理者遠程管控的機制,因此,若是與SSH聯機有關的組件出現漏洞,便可能讓服務器大開后門,讓任何人對其下達指令。其中,用來作為SSH加密傳輸通信的服務器組件LibSSH,最近終于推出新版本0.8.4與0.7.6,修補一項存在長達4年之久的漏洞,黑客只要利用這項弱點,就能繞過密碼驗證的程序,取得網站服務器的管理權限。

    這項漏洞已列為CVE-2018-10933,影響范圍涉及服務器的組件,并不會波及客戶端計算機。Red Hat根據通用漏洞評分系統(CVSS)第3版進行評價,該漏洞的嚴重程度高達9.1分,因此若是服務器采用了LibSSH 0.6版以上的程序庫,管理員應盡速升級到新版本。

    雖然,發現這項高風險弱點的NCC網絡安全顧問Peter Winter-Smith,從物聯網搜索引擎Shodan中,找到超過6,000臺服務器可能遭到波及。不過,許多網站采用的同類型程序庫,像是OpenSSH或LibSSH2等,并不受這個漏洞影響。 在采用LibSSH的服務器上,黑客借著上述的漏洞,就能輕易取得管理權限。簡單來說,攻擊者只要在管理員身份驗證的過程中,將原本客戶端計算機向服務器發送請求驗證的信息(SSH2_MSG_USERAUTH_REQUEST),替換成SSH2_MSG_USERAUTH_SUCCESS字符串,就能改為不需要輸入密碼,取得服務器管理員的權限,下達任意的遠程指令,發動攻擊。 這樣的漏洞雖然危害程度極高,然而采用LibSSH程序庫套件的服務器數量,不若OpenSSH普遍,因此,即使直到最近網絡安全研究員才發現,這樣的弱點已經存在長達4年之久,目前也尚未發現遭到濫用的情況。 雖然,還沒有出現因此受到黑客取得控制權限的服務器,但是不論是采用LibSSH的企業,還是服務器操作系統廠商等,都已相繼確認旗下的軟件或是服務是否受到影響。 例如,采用LibSSH的指標性用戶GitHub,便在這套程序庫的漏洞得到修補后,趕緊在推特帳號上發布聲明,由于該公司使用定制化版本的LibSSH,因此他們的網站,以及GitHub Enterprise都不受影響。 而Red Hat公司則表示,僅有RHEL 7 Extras版本才含有LibSSH,一般版本RHEL提供的程序庫,則是LibSSH2,因此,不需修補。 許多版本的Linux操作系統,包含了Debian、Ubuntu、SUSE Linux Enterprise、Arch Linux等,都內置了具有上述弱點的LibSSH,所以,開發者都相繼發出了公告,列出受到影響的產品,并提供修正版LibSSH,供管理者更新服務器上的程序庫。 至于網絡設備廠商的部分,Cisco、Dell,以及F5等,都確認他們設備的軟件里,沒有采用這個程序庫,因此,并未受到波及。 來源:安基網

    網絡安全ssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    概述2022年3月底,我安服團隊在網絡安全監測中發現某網絡攻擊組織利用SSH爆破投放挖礦程序的活動比較活躍,主要涉及的是一個haiduc的工具。01檢測定位階段工作說明1、異常現象確認服務器被植入木馬病毒,并對內網進行暴力破解。本次發起暴力破解的主機為10.101.2.210。04跟蹤階段工作說明截止目前,病毒未復發,未發現木馬病毒二次擴散傳播,待后續繼續跟蹤觀察網絡安全態勢和告警。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險 為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    物聯網似乎具有無窮無盡的潛力。從智能家居到聯網汽車再到監控交通和自然災害的傳感器,物聯網將讓我們的世界變得更安全、更方便。根據調研機構IoT Analytics公司進行的研究,到2022年,物聯網活動連接數將增長18%,物聯網設備數量將達到144億臺。根據調研機構Gartner公司的預測,云服務規模預計將在2022年增長20.4%。
    目前安全研究員還未能分析出RapperBot僵尸網絡的主要目標對象,我們需要對該僵尸網絡保持警惕的心理。此外,僵尸網絡攻擊還可以竊取個人的數據信息,以及使用被感染的設備進行訪問網站,從而造成虛假的流量。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类