Android

Zahtjev softverske ranjivosti u programu koji se koristi za sigurno spajanje na poslužitelje diljem interneta vjerojatno je hoax, prema SANS-u.

Sigurnost i zaštita na internetu

Sigurnost i zaštita na internetu
Anonim

Program OpenSSH (Secure Shell) instaliran je na desetke milijuna poslužitelja koje proizvode dobavljači poput Red Hat, Hewlett-Packard, Apple i IBM. Administratori ga koriste za stvaranje šifriranih veza s drugim računalima i obavljanje zadataka poput udaljenog ažuriranja datoteka.

Ranije ovog tjedna, SANS je primio anonimnu e-poštu koja tvrdi da je nula-dana ranjivost u OpenSSH-u, što znači da je nedostatak u softveru već iskorištavaju jer postaje javno. To je najopasnija vrsta softverske ranjivosti, jer to znači da još ne postoji popravak, a loši momci znaju za to.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Prava nula-dana ranjivost u OpenSSH-u može biti poražavajući za Internet, čime hakeri mogu imati besplatan pristup poslužiteljima i računalima sve dok se ne zaustavi zaobilazno rješenje ili patch.

"Zato mislim da ljudi zapravo stvaraju prilično paniku", rekao je. Bojan Zdrnja, analitičar SANS-a i savjetnik za informacijsku sigurnost Infigo, tvrtka za testiranje sigurnosti i penetracije u Zagrebu, Hrvatska. "Ljudi ne bi trebali odmah paničariti, a ni u ovom trenutku ništa ne pokazuje da se u divljini koristi iskorištavanje."

Dokaz istinske nulte dane ranjivosti u OpenSSH-u je slab, rekao je Zdrnja. Dosad analitičari nisu vidjeli radni iskorištavanje, usprkos zabrinama koje je grupa pod nazivom Anti-Sec možda pronašla nulti dan koji im je dopuštao kontrolu web poslužitelja. Pojedinosti o hakiranju objavljene su na Full Disclosure, koji je neodređen forum za sigurnosne informacije.

Kada se pritisne za više detalja, osoba koja tvrdi da je dio Anti-Seca napisala je e-mail IDG News Serviceu: "Ja "Nije li dopušteno zapravo razgovarati o eksploatatu (ili ne postoji)", što je potpisano "Anonimno".

Zdrnja je rekla da je ista skupina nedavno kompromitirala neki drugi poslužitelj, ali činilo se da je napad na silovanje OpenSSH. Brutalni napad je tamo gdje haker pokušava mnoge kombinacije vjerodajnica za provjeru autentičnosti kako bi dobio pristup poslužitelju. Ako administrator koristi jednostavne log-inove i lozinke, poslužitelj postaje osjetljiviji na napad velikih sila, rekao je Zdrnja.

Oba ugrožena poslužitelja su upravljala istom osobom. "Pretpostavljam da je ovdje riječ o dva hakera u međusobnom ratu", rekao je Zdrnja. No, postoje i drugi čimbenici koji ukazuju na nulta dana kada OpenSSH ne postoji. Ako je nulti dan postojao, hakeri bi vjerojatno vjerojatniji upotrijebili protiv više poslužitelja od najnovije kompromitirane, rekao je Zdrnja. "Jedan od razvijatelja OpenSSH-a, Damien Miller, bacio je i hladnu vodu o mogućnosti nulte dane. Miller je u srijedu napisao na forumu OpenSSH da je razmijenio e-poštu s navodnom žrtvom nulte dane, no napadi su se činili "jednostavnim brutalnim silama".

"Dakle, nisam uvjeren da nula dana uopće postoji ", napisao je Miller. "Jedini dokaz do sada su neke anonimne glasine i neprovjerljivi transkripti upada."

Čini se da postoji i neka zbrka između navodne nulte i druge ranjivosti u OpenSSH-u, rekao je Zdrnja. Ta ranjivost, koja je još nepromijenjena, mogla bi omogućiti napadaču da se oporavi do 32 bita običnog teksta iz proizvoljnog bloka šifriranog teksta iz veze osigurane SSH protokolom u standardnoj konfiguraciji, prema savjetovalištu Velike Britanije ' Centar za zaštitu nacionalne infrastrukture (CPNI)

Ozbiljnost ranjivosti smatra se visokom, ali je vjerojatnost uspješnog iskorištavanja niska, prema CPNI. Zdrnja je kazala kako administratori mogu implementirati jače mehanizme provjere autentičnosti u OpenSSH-u pomoću javnih i privatnih ključeva kako bi zaštitili uspješan napad. U savjetovalištu, OpenSSH je također izjavio da je mogućnost uspješnog napada bila niska.