Dame la cosita aaaa
OpenSSH Secure Shell)は、Red Hat、Hewlett-Packard、Apple、IBMなどのベンダー製の数千万のサーバーにインストールされています。これは管理者が他のコンピュータと暗号化された接続を行い、リモートでファイルを更新するなどの作業を行うために使用されます。
今週、SANSはOpenSSHのゼロデイ脆弱性を訴えた匿名の電子メールを受け取りました。これは、ソフトウェアの欠陥がすでに存在していることを意味しますそれが公開されるにつれて悪用される。
[詳しい情報:Windows PCからマルウェアを削除する方法]
真のゼロデイ脆弱性OpenSSHはインターネットで壊滅的なものになる可能性があり、回避策やパッチが用意されるまで、ハッカーがサーバやPCにアクセスできるようになっている。「だから人々は実際にはかなりパニックを起こしていると思う。クロアチアザグレブのセキュリティおよび侵入テスト会社InfigoのSANSアナリスト兼シニア情報セキュリティコンサルタント、Bojan Zdrnja現在、OpenSSHの真のゼロデイ脆弱性の証拠は弱いとZdrnja氏は述べている。これまでのところ、アナリストは、Anti-SecというグループがWebサーバーを制御できるゼロデイを発見した可能性があるにもかかわらず、悪用されることはありませんでした。ハックの詳細はセキュリティ情報の非公式なフォーラムであるフル・ディスクロージャー(Full Disclosure)に掲載された。
詳細については、Anti-Secに加わることを主張する人物がIDG News Serviceに「I Zdrnjaは、同じグループが最近別のサーバーを侵害したと言いましたが、それはブルートフォース攻撃であるように見えました。これは、「匿名」と署名された悪用(またはそれが存在するかどうかを実際に議論することは許可されていません) OpenSSH。ブルートフォース攻撃は、ハッカーがサーバーにアクセスするために認証資格情報の多くの組み合わせを試行する場所です。管理者が単純なログインとパスワードを使用している場合、サーバーはブルートフォース攻撃に対してより脆弱になるとZdrnjaは述べています。
侵害されたサーバーはどちらも同じ人が運営していました。 Zdrnja氏によると、「私たちがここで扱っているのは、2人のハッカーが戦争中に戦っていると思われる」と述べている。しかし、OpenSSHのゼロデイが存在しないことを示す他の要因もある。 Zdrnja氏によると、ゼロデイが存在すれば、ハッカーはおそらく最新のものよりもハイプロファイルのサーバーに対してこれを使用する可能性が高いだろうとZdrnjaは述べています。
OpenSSHの開発者の1人、Damien Millerも冷たい水ゼロデイの可能性についてMiller氏は、水曜日のOpenSSHフォーラムで、ゼロデイの犠牲者と電子メールを交換したと書いたが、その攻撃は "簡単なブルートフォース"に見えた。 "と、私は説得していないゼロデイはまったく存在する」とミラーは書いた。 「これまでの唯一の証拠には、いくつかの匿名の噂や、判決不能な侵入記録があります。」とZdrnja氏は言いましたが、ゼロデイとOpenSSHのさまざまな脆弱性が混同しているようです。この脆弱性は、まだパッチが当てられていないため、攻撃者が標準構成でSSHプロトコルを使用してセキュリティ保護された接続から暗号文の任意のブロックから最大32ビットのプレーンテキストを回復できる可能性があると、 ■国家基盤保護センター(CPNI)
CPNIによれば、この脆弱性の重大度は高いと見なされますが、悪用に成功する可能性は低いと言えます。 Zdrnjaによると、管理者は公開鍵と秘密鍵を使用してOpenSSHでより強力な認証メカニズムを実装し、攻撃の成功を防ぐことができます。諮問では、OpenSSHは、成功した攻撃の可能性が低いとも述べています。