Android

Veszélyes biztonsági hiba valószínûleg csak egy hígítás

Did the global response to 9/11 make us safer? | Benedetta Berti

Did the global response to 9/11 make us safer? | Benedetta Berti
Anonim

A SANS Internet Storm Center egyik elemzője szerint a szoftveres biztonsági rés egy olyan programban, amely biztonságosan kapcsolódik az interneten található kiszolgálókhoz.

Az OpenSSH nevű program (Secure Shell), amely több mint tízmillió szerverre van telepítve, mint a Red Hat, a Hewlett-Packard, az Apple és az IBM. A rendszergazdák titkosított kapcsolatokat használnak más számítógépekkel és olyan feladatokat végeznek, mint például a fájlok távolról történő frissítése. Az OpenSSH a nyílt forráskódú változat, és vannak kereskedelmi verziók a programban.

A hét elején a SANS névtelen e-mailt kapott az OpenSSH nullpontos sebezhetőségét illetően, ami azt jelenti, hogy a szoftver hibája már kihasználva, amikor nyilvánosságra kerül. Ez a legveszedelmesebb szoftveres sebezhetőség, mivel ez azt jelenti, hogy még nincs javítás, és a rosszfiúk tudják.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]

Valós nulla napos biztonsági rés az OpenSSH pusztító lehet az internet számára, amely lehetővé teszi a hackerek számára, hogy a kiszolgálókhoz és a PC-khoz hozzáférjenek mindaddig, amíg egy megoldás vagy javítás el nem készül.

"Ezért gondolom, hogy az emberek valójában pánikba keverednek". Bojan Zdrnja, a SANS elemzője és vezető informatikai biztonsági tanácsadója az Infigo, egy biztonsági és penetrációs tesztelő cégnél, Zágrábban, Horvátországban. "Az embereknek nem szabad pánikba erőltetni, és jelenleg semmi sem utal arra, hogy a vadonban kizsákmányolásra van szükség."

Az OpenSSH valódi nulla napos sebezhetőségének bizonyítéka gyenge, mondta Zdrnja. Eddig az elemzők nem láttak munkát kihasználni, annak ellenére, hogy az Anti-Sec nevű csoport talán nulladik napot talált, ami lehetővé tette számukra a webszerver ellenőrzését. A hack részleteit közzétették a Full Disclosure-ban, amely a biztonsági információk nem moderált fóruma.

Ha több részletet nyomunk meg, az Anti-Sec részeként azt állítottuk, hogy az IDG News Service e-mailt írt: "Én "Nem engedhetem meg, hogy ténylegesen megvitassák a kizsákmányt (vagy létezik-e)," amelyet "Anonymous" aláírt. "

Zdrnja azt mondta, ugyanaz a csoport nemrégiben veszélyeztette egy másik szervert, de úgy tűnt, OpenSSH. A brutális erő támadás, ahol a hacker számos hitelesítési hitelesítési kombinációt próbál meg annak érdekében, hogy hozzáférjen egy kiszolgálóhoz. Ha egy rendszergazda használ egyszerű naplózásokat és jelszavakat, akkor egy szerver kiszolgáltatottabbá teszi a brutális erőszakot, Zdrnja azt mondta.

Mindkét kiszolgált kiszolgálót ugyanaz a személy hajtotta végre. "Azt hiszem, itt van két hacker a háború között" - mondta Zdrnja.

De vannak olyan tényezők is, amelyek nulla napot jeleznek az OpenSSH számára. Ha létezik a nulla nap, a hackerek valószínűleg nagyobb valószínűséggel fogják használni egy magasabb szintű kiszolgáló ellen, mint a legutóbb, ami veszélybe került. "

Az OpenSSH egyik fejlesztője, Damien Miller szintén hideg vizet a nulladik nap lehetőségéről. Miller szerdán írta az OpenSSH fórumon, hogy e-maileket váltott ki a nulladik nap állítólagos áldozataival, de a támadások "egyszerű brutális erőnek" tűntek.

"Tehát nem vagyok meggyőzve arról, hogy nulla nap létezik egyáltalán "- írta Miller. "Az egyetlen bizonyíték egyelőre néhány névtelen pletyka és ellenőrizhetetlen behatolás-átirat."

Úgy tűnik azonban, hogy némi zavar áll fenn az állítólagos nulla nap és az OpenSSH különböző sebezhetőségei között, mondta Zdrnja. Az a sérülékenység, amely még nem lett beolvasható, lehetővé teheti a támadó számára, hogy akár 32 bit egyszerű szövegből is vissza tudja térképezni egy tetszőleges titkosított blokkból az SSH protokollt használó, szabványos konfigurációval biztosított kapcsolaton keresztül, a Nemzeti Infrastruktúra Védelmének Központja (CPNI).

A sebezhetőség súlyosságát magasnak tartják, de a CPNI szerint a sikeres kizsákmányolás esélye alacsony. Zdrnja azt mondta, hogy az adminisztrátorok erősebb hitelesítési mechanizmusokat hajthatnak végre az OpenSSH-n keresztül, nyilvános és privát kulcsokkal, a sikeres támadás ellen. Egy tanácsadásban az OpenSSH azt is kijelentette, hogy a sikeres támadás lehetősége alacsony.