SSH 服务器零日漏洞利用 - 保护自己的建议

suc*_*uri 13 security linux ssh hacking exploit

根据Internet Storm Center 的说法,那里似乎存在 SSH 零日漏洞。

这里有一些概念代码证明和一些参考:

这似乎是一个严重的问题,所以每个 Linux/Unix 系统管理员都应该小心。

如果这个问题不及时修补,我们如何保护自己?或者您通常如何处理零日漏洞?

*我会在回复中发布我的建议。

suc*_*uri 11

我的建议是在防火墙上阻止除您的 IP 之外的其他所有人的 SSH 访问。在 iptables 上:

/sbin/iptables -A INPUT --source <yourip> -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j DROP
Run Code Online (Sandbox Code Playgroud)


小智 6

Damien Miller(OpenSSH 开发人员)的评论:http : //lwn.net/Articles/340483/

特别是,我花了一些时间分析他提供的数据包跟踪,但它似乎包含简单的蛮力攻击。

所以,我并不认为 0day 存在。到目前为止,唯一的证据是一些匿名的谣言和无法证实的入侵记录。


Den*_*asi 5

根据 SANS 帖子,这个漏洞利用does not work against current versions of SSH,因此并不是真正的 0day。修补您的服务器,您应该没问题。

  • 从技术上讲,它是一个 0 天漏洞利用(未发布且未知),但仅适用于较旧版本的 SSH。但是,RHEL、Fedora 上的默认版本容易受到攻击(根据第二篇文章)。因此,如果您的发行版中没有补丁,这是一个大问题(除非您使用不常见的源代码 ssh)... (2认同)