인터넷 스톰 센터 (Internet Storm Center) 에 따르면 SSH 제로 데이 익스플로잇이있는 것으로 보인다.
여기에 몇 가지 개념 증명 코드와 참조가 있습니다.
- http://secer.org/hacktools/0day-openssh-remote-exploit.html
- http://isc.sans.org/diary.html?storyid=6742
이것은 심각한 문제인 것처럼 보이므로 모든 Linux / Unix 시스템 관리자는주의해야합니다.
이 문제가 정시에 패치되지 않은 경우 어떻게 우리 자신을 보호합니까? 아니면 일반적으로 제로 데이 익스플로잇을 어떻게 처리합니까?
* 응답에 제안을 게시합니다.
답변
Damien Miller (OpenSSH 개발자)의 의견 : http://lwn.net/Articles/340483/
특히, 그가 제공 한 패킷 추적을 분석하는 데 시간을 보냈지 만 단순한 무차별 대입 공격으로 구성되어있는 것 같습니다.
따라서 0 일이 전혀 존재하지 않는다고는 생각하지 않습니다. 지금까지 유일한 증거는 익명의 소문과 검증 할 수없는 침입 기록입니다.
답변
내 제안은 IP 이외의 모든 사람에게 방화벽의 SSH 액세스를 차단하는 것입니다. iptables에서 :
/sbin/iptables -A INPUT --source <yourip> -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j DROP
답변
따라서 SANS 게시물에 따르면이 악용 does not work against current versions of SSH
은 실제로 0 일이 아닙니다. 서버를 패치하면 괜찮을 것입니다.
답변
공급 업체에 불만
그렇게하면 모든 사람이 최신 버전을 얻게됩니다.
답변
이야기의 원천 인 참고 : http://romeo.copyandpaste.info/txt/ssanz-pwned.txt
astalavista.com 및 다른 사이트를 해킹하는 유사한 스토리도 있습니다. romeo.copyandpaste.info/txt/astalavista.txt
romeo.copyandpaste.info/txt/nowayout.txt
누군가가 의제를 가지고있는 것 같습니다 : romeo.copyandpaste.info/ ( “0days private 유지”)
답변
tcprules를 사용하기 위해 SSH를 컴파일하고 소수의 허용 규칙을 사용하여 다른 모든 것을 거부합니다.
또한 암호 시도가 거의 제거되고 침입 시도에 대한 보고서가 전송 될 때 심각하게 처리 할 수 있습니다.