精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

OpenSSH曝高危漏洞,Linux主機面臨暴力破解威脅

責任編輯:editor005

作者:Sphinx

2015-07-24 13:55:58

摘自:THN

OpenSSH軟件被爆出一個簡單卻高危的漏洞,攻擊者可以在短時間內進行數千次的登錄嘗試。"  而基于網絡連接和受害Linux主機的情況,2分鐘的時間和這幾千次的密碼猜解已經足夠讓攻擊者使用常用密碼字典成功破解密碼了。

OpenSSH軟件被爆出一個簡單卻高危的漏洞,攻擊者可以在短時間內進行數千次的登錄嘗試。

OpenSSH是最流行的Linux系統進行遠程控制的軟件。一般來說,軟件允許3到6次的密碼登陸嘗試,然后就會關閉連接。但是這個新爆出的漏洞會允許攻擊者執行大量的登錄嘗試。

一位網名KingCope的安全研究人員在博客中寫道,對于使用鍵盤交互認證模式的OpenSSH服務器,包括FreeBSD Linux,黑客都可以實施暴力破解。

漏洞細節

據知,大部分系統都默認開啟了鍵盤交互認證模式,所以黑客可以大規模地利用這個漏洞。研究人員公布了POC代碼,如下所示:

ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost

這段簡單的命令可以在登錄窗口開放的2分鐘內進行一萬次的密碼猜解。

"重要的是,如果攻擊者對使用鍵盤交互認證模式的設備發起了1萬次的交互請求,那么OpenSSH會執行這些請求,然后陷入一個接收口令的循環之中,直到超過設備的限制。"

 

而基于網絡連接和受害Linux主機的情況,2分鐘的時間和這幾千次的密碼猜解已經足夠讓攻擊者使用常用密碼字典成功破解密碼了。

這個漏洞存在于最新版本的OpenSSH中,即6.9版。

如何防御

在OpenSSH發布官方補丁之前,建議網站管理員們采取以下措施:

1.使用至少2,048位的密鑰對用于登陸

2.使用強密碼保護你的私鑰

3.將登錄窗口開放的寬限期(grace period)減少為20至30秒

4.使用Fail2Ban或Pam-Shield限制登陸嘗試

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 确山县| 兴安盟| 探索| 茌平县| 北安市| 禹州市| 阿鲁科尔沁旗| 乌兰浩特市| 邵阳县| 上栗县| 承德县| 饶平县| 营口市| 大渡口区| 正宁县| 佛坪县| 温宿县| 五华县| 台北市| 巴彦县| 浠水县| 晋宁县| 凯里市| 曲松县| 正镶白旗| 舒城县| 桂阳县| 工布江达县| 日照市| 繁昌县| 丹凤县| 瑞昌市| 临猗县| 贵阳市| 合肥市| 应城市| 盐津县| 兰西县| 灵璧县| 汾阳市| 泽州县|