WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Lỗ hổng trong OpenSSH gây nguy cơ bẻ khóa mật khẩu máy chủ
Một lỗ hổng được phát hiện gần đây trong phần mềm OpenSSH, dùng để truy cập máy tính và máy chủ từ xa qua mạng Internet, cho phép tin tặc tiến hành hàng nghìn dự đoán mật khẩu trong thời gian ngắn, gây nguy cơ bị bẻ khóa mật khẩu hệ thống, một chuyên gia cảnh báo.
Trong điều kiện bình thường, OpenSSH cho phép từ 3 đến 6 lần đăng nhập trước khi ngắt kết nối, nhà nghiên cứu với biệt danh KingCope cho biết. Tuy nhiên, lỗ hổng được phát hiện gần đây cho phép tin tặc thực hiện hàng ngàn yêu cầu xác thực trong một cửa sổ đăng nhập, vốn mặc định chỉ kéo dài 2 phút. Kết quả là, tin tặc có thể thử hầu hết các mật khẩu thường được sử dụng và dễ dàng hơn trong việc tìm ra mật khẩu đúng.
KingCope viết rằng:
Một cách đơn giản để khai thác lỗ hổng là thực thi lệnh sau:
ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost
Lệnh này sẽ cho phép nhập 10.000 mật khẩu trong thời gian đăng nhập bị giới hạn.
Điều quan trọng là nếu tin tặc yêu cầu được nhập mật khẩu 10.000 lần, OpenSSH sẽ thực thi yêu cầu đó và chấp nhận các mật khẩu cho đến khi vượt quá số lần được yêu cầu.
Bài viết cung cấp mã khai thác áp dụng với bản phát hành mới nhất của OpenSSH, phiên bản 6.9. Trong một bài viết khác, KingCope nói rằng mã khai thác của mình áp dụng với cả phiên bản OpenSSH trong bản phát hành năm 2007 của hệ điều hành FreeBSD.
Ở một khía cạnh nào đó, lỗ hổng không có gì nghiêm trọng, nhưng với giả định rằng người dùng OpenSSH sử dụng khóa mật mã để xác thực. Trong trường hợp đó, chỉ những máy tính có khóa riêng (private key) là có thể truy cập vào máy chủ kết nối Internet. Do đó, các máy chủ nên được cấu hình để hạn chế số lần cố đăng nhập, vì phương pháp này đủ để ngăn chăn việc khai thác.
Ở một khía cạnh khác, lỗ hổng có khả năng gây ra các vấn đề nghiêm trọng. Các cuộc tấn công brute-force (đoán thử đúng sai mật khẩu liên tục) vào các máy được kích hoạt SSH là một việc thường xuyên, nếu có đủ máy chủ có nguy cơ bị tấn công để tin tặc bỏ thời gian vào đó.
“Đáng tiếc là, các cuộc tấn công brute-force SSH vẫn là một đe dọa lớn trên mạng, do đó lỗ hổng này sẽ làm cho những cuộc tấn công này trở nên dễ dàng và hiệu quả hơn”, Jon Oberheide, CTO của Duo Security cho biết. “Đó là một trong những lỗ hổng mà các máy chủ được cấu hình tốt sẽ không bị ảnh hưởng, nhưng những máy chủ được cấu hình kém vốn đã có nguy cơ bị tấn công brute-force đứng trước nguy cơ lớn hơn nhiều”.
Người dùng OpenSSH nên đảm bảo rằng họ đang sử dụng cặp khóa mật mã có độ dài ít nhất 2.048 bit, khóa riêng được bảo vệ bởi một mật khẩu thật mạnh, và máy chủ được cấu hình để hạn chế số lần cố đăng nhập. Tuy nhiên, nếu các nhà phát triển SSH vá được lỗ hổng, người dùng nên cập nhật bản vá để đảm bảo an toàn.
Trong điều kiện bình thường, OpenSSH cho phép từ 3 đến 6 lần đăng nhập trước khi ngắt kết nối, nhà nghiên cứu với biệt danh KingCope cho biết. Tuy nhiên, lỗ hổng được phát hiện gần đây cho phép tin tặc thực hiện hàng ngàn yêu cầu xác thực trong một cửa sổ đăng nhập, vốn mặc định chỉ kéo dài 2 phút. Kết quả là, tin tặc có thể thử hầu hết các mật khẩu thường được sử dụng và dễ dàng hơn trong việc tìm ra mật khẩu đúng.
KingCope viết rằng:
Một cách đơn giản để khai thác lỗ hổng là thực thi lệnh sau:
ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost
Lệnh này sẽ cho phép nhập 10.000 mật khẩu trong thời gian đăng nhập bị giới hạn.
Điều quan trọng là nếu tin tặc yêu cầu được nhập mật khẩu 10.000 lần, OpenSSH sẽ thực thi yêu cầu đó và chấp nhận các mật khẩu cho đến khi vượt quá số lần được yêu cầu.
Bài viết cung cấp mã khai thác áp dụng với bản phát hành mới nhất của OpenSSH, phiên bản 6.9. Trong một bài viết khác, KingCope nói rằng mã khai thác của mình áp dụng với cả phiên bản OpenSSH trong bản phát hành năm 2007 của hệ điều hành FreeBSD.
Ở một khía cạnh nào đó, lỗ hổng không có gì nghiêm trọng, nhưng với giả định rằng người dùng OpenSSH sử dụng khóa mật mã để xác thực. Trong trường hợp đó, chỉ những máy tính có khóa riêng (private key) là có thể truy cập vào máy chủ kết nối Internet. Do đó, các máy chủ nên được cấu hình để hạn chế số lần cố đăng nhập, vì phương pháp này đủ để ngăn chăn việc khai thác.
Ở một khía cạnh khác, lỗ hổng có khả năng gây ra các vấn đề nghiêm trọng. Các cuộc tấn công brute-force (đoán thử đúng sai mật khẩu liên tục) vào các máy được kích hoạt SSH là một việc thường xuyên, nếu có đủ máy chủ có nguy cơ bị tấn công để tin tặc bỏ thời gian vào đó.
“Đáng tiếc là, các cuộc tấn công brute-force SSH vẫn là một đe dọa lớn trên mạng, do đó lỗ hổng này sẽ làm cho những cuộc tấn công này trở nên dễ dàng và hiệu quả hơn”, Jon Oberheide, CTO của Duo Security cho biết. “Đó là một trong những lỗ hổng mà các máy chủ được cấu hình tốt sẽ không bị ảnh hưởng, nhưng những máy chủ được cấu hình kém vốn đã có nguy cơ bị tấn công brute-force đứng trước nguy cơ lớn hơn nhiều”.
Người dùng OpenSSH nên đảm bảo rằng họ đang sử dụng cặp khóa mật mã có độ dài ít nhất 2.048 bit, khóa riêng được bảo vệ bởi một mật khẩu thật mạnh, và máy chủ được cấu hình để hạn chế số lần cố đăng nhập. Tuy nhiên, nếu các nhà phát triển SSH vá được lỗ hổng, người dùng nên cập nhật bản vá để đảm bảo an toàn.
Nguồn: Ars Technica
Chỉnh sửa lần cuối bởi người điều hành: