09 julho 2009 ~ 0 Comentários

OpenSSH Exploit: Mito ou Verdade ?

O serviço SSH (Secure Shell) vem se tornando cada dia mais popular, por conta da sua facilidade de uso, clientes disponíveis para qualquer sistema operacional moderno e, principalmente, pela segurança na autenticação e proteção (criptografia) do tráfego.

Nos últimos dias surgiram rumores de um exploit "Zero Day" que explora uma vulnerabilidade no Servidor OpenSSH. As poucas informações divulgadas sugerem que o exploit afeta apenas versões antigas do Servidor.

Parece que toda a história começou depois de um post para a lista da Full-Disclosure em 4 de julho http://seclists.org/fulldisclosure/2009/Jul/0028.html). A postagem supostamente mostra um grupo hacker usando um "Zero Day" para explorar um servidor SSH.

Após realizar alguns testes a SANS chegou a conclusão de que foi apenas uma brincadeira. Tudo aponta para ataques de "BruteForce", que são comuns em servidores OpenSSH. Veja mais aqui

Independente do "Zero Day" existir ou não, é recomendado que se faça o fortalecimento (Hardening) do Servidor OpenSSH. Para isso existem algumas técnicas, tais como:


      
  • Redução no número de equipamentos com serviço aberto para Internet

  •   
  • Filtragem de origem: Utilizando recursos como tcpwrappers.

  •   
  • Limitação de recursos

  •   
  • Alterar a porta padrão do Serviço (Principal medida para evitar ataques "BruteForce" com ferramentas automáticas)

  •   
  • Acesso somente via chaves públicas

  •   
  • Limitar início de conexão SYN: Utilizando recurso de firewall

  •   
  • Detecção de Assinaturas com um NIDS

  •   
  • Utilizar técnicas de Port Knocking: Utilizando ferramentas como fwknop(Single Packet Authorization) ou knockd



No site do CERT.BR encontra-se um documento publicado por Nelson Murilo que
descreve algumas sugestões para defesa contra ataques de força bruta para SSH.

Uma ferramenta muito interessante também é o SSHTest, que analisa o arquivo de configuração do daemon de ssh (tipicamente /etc/ssh/sshd_config) em busca de problemas potenciais nas configurações. Desenvolvida em perl, ela faz uma séria de perguntas de forma interativa, para bloquear acesso de login do usuário root, limitar acesso para determinados usuários, restringir uso da versão do protocolo, etc... Após isso ele gera um arquivo de configuração pronto para ser usado.


Em suma, uma falha de segurança pode comprometer todo o seu sistema e causar grandes prejuízos ao seu projeto. Então mapeie as ameaças, mitigue os riscos e implemente mecanismos de segurança, objetivando tornar a sua infra-estrutura preparada para enfrentar quaisquer tentativas de ataque.

Conclusão sobre o OpenSSH Exploit: Mito !!!

Deixe seu Comentário