PDA

View Full Version : [NEWS] SSH violato, Linux sotto scacco


c.m.g
29-08-2008, 09:08
venerdì 29 agosto 2008

http://punto-informatico.it/punto/20080829/29.gif

Roma - L'allarme è stato lanciato dal CERT statunitense nelle scorse ore: i sistemi equipaggiati con Linux sono al centro dell'attenzione dei malintenzionati, che hanno da poco intrapreso una massiccia campagna di sondaggio dei server alla ricerca di varchi nei quali penetrare. Una volta individuata una preda vulnerabile, i cracker si insinuano tra le pieghe del sistema, installando l'evoluzione di un tool maligno già noto, allo scopo di allargare la fetta dei server sotto il loro controllo.

Il problema, secondo CERT (http://www.us-cert.gov/current/index.html#ssh_key_based_attacks), sarebbe legato alla vulnerabilità di cui ha sofferto in passato il pacchetto OpenSSH: un certo numero di chiavi è finito tra le mani dei blackhat, che ora le sfruttano per penetrare nei sistemi che non siano stati aggiornati. Una volta dentro, un exploit locale viene lanciato per prendere il controllo della macchina e provvedere ad installare un rootkit denominato (http://www.theregister.co.uk/2008/08/27/ssh_key_attacks_warning/) phalanx2: derivato dall'omonimo progenitore, il suo compito è andare alla ricerca di altre chiavi SSH e farne una copia per gli attaccanti, così da allargare il cerchio dell'infezione ad altri sistemi.

Pochi e semplici, secondo le indicazioni fornite (http://news.zdnet.co.uk/security/0,1000000189,39466350,00.htm?r=2) dagli esperti statunitensi, i passaggi necessari a verificare l'eventuale infezione del proprio sistema. Un semplice ls non sarebbe in grado di rivelare la directory nascosta /etc/khubd.p2/, accessibile in ogni caso con il comando cd. Altri metodi per individuare l'infezione sono la ricerca di eventuali processi nascosti in esecuzione, oppure la verifica a mano del contenuto della directory /etc rispetto a quanto restituito da ls in una console.

Naturalmente nei prossimi giorni è lecito attendersi alcune modifiche al modus operandi dei malintenzionati, così come al codice e alle caratteristiche del rootkit installato. Per questo, dal CERT parte l'appello a tutti gli amministratori affinché tengano d'occhio i sistemi Linux a loro affidati, verificando l'aggiornamento del pacchetto OpenSSH, l'eventuale compromissione di una o più chiavi SSH presenti sulle loro macchine, ed infine invitando (http://www.vnunet.com/vnunet/news/2224809/stolen-ssh-keys-attacks) tutti i propri utenti a cambiare le rispettive chiavi di accesso per abbattere il rischio attuale.

Dal CERT non è giunta alcuna spiegazione o indiscrezione su come questo tipo di attacco possa essere partito. La possibilità più concreta, suggerisce (http://www.informationweek.com/news/software/linux/showArticle.jhtml?articleID=210201115) qualcuno, è che tutto possa essere scaturito dal problema incontrato (http://punto-informatico.it/2286140/PI/News/debian-ubuntu-cifratura-rischio.aspx) dalla distribuzione Debian (e tutte le sue derivate, come Ubuntu) negli scorsi mesi, a causa di un generatore di numeri random presente nel pacchetto OpenSSH rivelatosi ben poco abile nello svolgere il proprio lavoro. Inoltre, è di questa settimana (http://punto-informatico.it/2385375/PI/News/redhat-bucata-admin-al-lavoro.aspx) la notizia che anche la repository di RedHat è stata presa di mira dai malintenzionati, e proprio i pacchetti OpenSSH sono stati oggetto di un tentativo di modifica probabilmente (http://blogs.computerworld.com/linux_security_idiots) in previsione di questi eventi.

In ogni caso, precisano (http://www.crn.com/security/210201133) gli esperti d'oltreoceano, l'attuale vulnerabilità non è legata alla struttura del sistema operativo Linux, ma alla singola buona osservanza delle opportune regole di protezione e manutenzione da parte dei gestori dei sistemi: "Se gli admin non rendono sicuro Linux - scrive (http://news.cnet.com/8301-13505_3-10026829-16.html) Matt Asay - non sarà sicuro". Coloro i quali hanno provveduto ad applicare le patch necessarie a tempo debito, e tengono sotto controllo i log dell'accesso ai server, non dovrebbero correre rischi particolari in questa fase.

Luca Annunziata



Fonte: Punto Informatico (http://punto-informatico.it/2387656/PI/News/ssh-violato-linux-sotto-scacco.aspx)

c.m.g
31-08-2008, 12:51
ripreso da webmasterpoint:

http://www.webmasterpoint.org/news/falla-in-server-linux-che-permette-attacchi_p32503.html

Frank Castle
01-09-2008, 00:54
Sta solo sfruttando le chiavi vulnerabili generate da OpenSSL su Debian prima di maggio 2008, bug corretto da almeno tre mesi che dà accesso solo a server con SSH impostato per l'autenticazione a chiave pubblica di client con chiavi vulnerabili... e pacchetti di sicurezza non aggiornati da mesi...

Praticamente, già fixato e meno pericoloso di un exploit a una qualunque applicazione server... :O

Ma si sa, pur di gridare allo scandolo sicurezza su sistemi Linux si fa di tutto :ciapet: (pur non volendo ignorare l'immane minchiata / sfiga dei developer debian per quel problema).