Dopo SHA-1 e IPSec anche SSH vulnerabile
Brutto periodo per la sicurezza delle reti infatti, dopo i recenti annunci relativi ad alcune vulnerabilità in SHA-1 e IPSec, qualche ombra compare anche su SSH
di Fabio Boneschi pubblicata il 18 Maggio 2005, alle 09:38 nel canale Sicurezza
Brutto periodo per la sicurezza delle reti infatti, dopo i recenti annunci relativi ad alcune vulnerabilità in SHA-1 e IPSec, qualche ombra compare anche su diffuso protocollo per l'accesso remoto SSH.
La debolezza pare legata proprio all'elevata diffusione del protocollo ed alla gestione delle liste 'known-hosts' di SSH, una sorta di elenco contenente le finger-print dei collegamenti effettuati da un client in SSH.
Il più delle volte questa lista non è altro che un file di testo o poco più e spesso non è soggetta ad alcuna protezione crittografica. E' sufficiente quindi che un client venga infettato da un codice malevolo per mettere a rischio anche altri sistemi con cui quel client si connette in SSH.
Secondo gli esperti del MIT è infatti possibile dirottare le sessioni SSH editando opportunamente il file 'known-hosts', con potenziale sniffing dello user o della password.
Per stemperare ogni allarmismo va precisato che al momento non esiste un worm capace di sfruttare tale vulnerabilità e che nei rari casi in cui 'known-hosts' sono stati violati, l'attaccante ha operato in modo manuale.
Per cercare di ovviare a queste problematiche la recente release 4 di OpenSSH implementa un opportuno algoritmo crittografico.
La debolezza pare legata proprio all'elevata diffusione del protocollo ed alla gestione delle liste 'known-hosts' di SSH, una sorta di elenco contenente le finger-print dei collegamenti effettuati da un client in SSH.
Il più delle volte questa lista non è altro che un file di testo o poco più e spesso non è soggetta ad alcuna protezione crittografica. E' sufficiente quindi che un client venga infettato da un codice malevolo per mettere a rischio anche altri sistemi con cui quel client si connette in SSH.
Secondo gli esperti del MIT è infatti possibile dirottare le sessioni SSH editando opportunamente il file 'known-hosts', con potenziale sniffing dello user o della password.
Per stemperare ogni allarmismo va precisato che al momento non esiste un worm capace di sfruttare tale vulnerabilità e che nei rari casi in cui 'known-hosts' sono stati violati, l'attaccante ha operato in modo manuale.
Per cercare di ovviare a queste problematiche la recente release 4 di OpenSSH implementa un opportuno algoritmo crittografico.










FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
La NASA sta anticipando le missioni di rifornimento della ISS a causa dei danni al pad di Roscosmos a Bajkonur
SpaceX redarguisce la Cina per un rischio di collisione tra satelliti lanciati da un razzo spaziale cinese e Starlink
Il 2026 sarà l'anno degli smartphone pieghevoli: è merito di Apple e Samsung Display ringrazia
Ayaneo svela Pocket Play: è uno smartphone con controlli fisici e un design che ricorda Xperia Play
Apple sotto indagine in Svizzera: è tutta colpa del chip NFC
Anthropic, Kaplan avverte: entro il 2030 una scelta cruciale sul futuro dell'AI
La versione Global dello Xiaomi Pad 8 Pro è pronta: tanta potenza per conquistare il mercato
Aumento di prezzo in arrivo per la Nintendo Switch 2: è tutta colpa delle memorie
Samsung Galaxy S26 Ultra, nuove conferme sulla scheda tecnica: la ricarica sarà più veloce
Robot aspirapolvere ancora ai prezzi del Black Friday: 7 modelli top, inclusi ECOVACS DEEBOT T80 OMNI e DREAME L40 Ultra AE
Un sacco di dispositivi Ring scontati su Amazon, da 34€ in su: videocitofoni, allarmi e telecamere smart, sicurezza a basso costo
Hisense HS3100 a meno di 100€ su Amazon: soundbar 3.1 con subwoofer wireless da 480W
Tomb Raider Catalyst è il sequel che nessuno si sarebbe mai aspettato dopo quasi 20 anni
Logitech G Yeti GX in offerta su Amazon: microfono RGB per streaming e gaming a 83,69€









13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoTELNET
Guarda che tra TELNET ed SSH non c'e' paragone.Non criticare il sistemista che oggi ti obbliga a passare ad SSH, avrà anche qualche vulnerabilità, ma in confronto TELNET è un colabrodo.
E fai conto che quel passaggio era da fare almeno 4 anni fà !!!
Per definire "violato" un sistema ci vuole ben altro!
Il DEMONE telnet (cioè il programma che gira sulla macchina server) è molto + sicuro del demone ssh: sono anni che non escono vulnerabilità per esso. Al contrario sshd è stato martoriato negli ultimi anni da diversi bug.
Se invece parliamo di protocollo, allora diciamo che utilizzare ssh è molto più sicuro perchè i dati vengono passati crittati e non in chiaro.
Ora, a seconda degli ambiti, bisogna fare una scelta. Per un gateway a casa, per esempio, credete sia più facile che qualche ragazzino con in mano l'exploit buchi la vostra macchina o che qualcuno buchi uno dei router sui cui viaggiano le vostre sessioni telnet e si metta a sniffare?
scenario: hai un gateway con telnetd a casa. Dai la password ad un amico che la usa per loggarsi da una rete non composta da macchine trusted al 100% (ad esempio un lan party, o una rete aziendale con un hub invece di uno switch, o una lan casalinga condivisa con amici smanettoni dalla "modalita' promiscua facile", etc...i casi sono infiniti davvero). Cosi', dicevo, l'amico si logga, e i dati del suo account viaggiano in chiaro.
Allora ripensiamoci: non sono forse molto piu' alte le probabilità che cio' accada, contro quelle che un kiddie qualsiasi buchi il tuo sshd che con un MINIMO di accortezza tieni aggiornato decentemente (e che comunque non e' un gioco bucare) ?
Il man in the middle e' una realta' molto piu' "quotidiana" e raramente legata a fantomatici hackers di dorsali nazionali, router straprotetti e border gateway intercontinentali !!
secondo questa vulnerabilità non è tecnicamente una vulnerabilità. mi spiego: il pc che uno usa per collegarsi deve essere già stato bucato in qualche modo. Questo vuol dire che se ti hanno bucato il pc, per giunta con un attacco manuale, tu non lo puoi usare in maniera sicura per fare nulla! ci sarebbero molti modi per rubare informazioni se il tuo pc è stato bucato! basterebbe installare un keylogger e rubare la pass, oppure brutalmente sostituire il programma ssh con un altro creato ad hoc...
cmq non nego che magari sarebbe meglio far stampare a ssh l'id della macchina a cui ci si connette anche quando è già presente nel file degli host conosciuti. inoltre una volta scritti tutti gli host a cui ci si collega di solito potrebbe essere utile rendere il file scrivibile solo da root.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".