آسیب‌پذیری OpenSSH

تاریخ انتشار : ۰۳ مرداد ۱۳۹۴

به دلیل آسیب‌پذیری OpenSSH هکرها می‌توانند حمله Brute-Force را پیاده‌سازی کنند.

آسیب‌پذیری جدیدی برای OpenSSH شناسایی‌شده است که می‌توان با استفاده از آن اقدام به پیاده‌سازی حمله Brute-Force کرد. سرورهایی که از نسخه آسیب‌پذیر OpenSSH استفاده می‌کنند، در معرض حمله Brute-Force قرار دارند و هکرها می‌توانند هزاران نام کاربری و رمز عبور را بر روی آن‌ها امتحان کنند. این آسیب‌پذیری با کد CVE-2015-5600 شناخته می‌شود.

OpenSSH یک نرم‌افزار به‌منظور رمزنگاری ترافیک داده کلاینت به سرور است تا مانع شنود اطلاعات و پیاده‌سازی حمله‌هایی مانند مردمیانی (Man in the Middle) شود. آخرین نسخه این نرم‌افزار یعنی 6.9 دارای آسیب‌پذیری است.

به‌طورمعمول OpenSSH تنها اجازه 3 تا 6 خطای نام کاربری و رمز عبور را می‌دهد و پس از عدم موفقیت ارتباط به‌طور خودکار قطع می‌شود. اما با استفاده از آسیب‌پذیری کشف‌شده می‌تواند از این محدودیت عبور کرد.

البته پس از عبور از این محدودیت، محدودیت بعدی ورود، یعنی حداکثر زمان ورود به سامانه است هنوز باقی است. به‌صورت پیش‌فرض کاربر فرصت دارد تا 2 دقیقه نام کاربری و رمز عبور صحیح را وارد کند، در غیر این صورت ارتباط قطع می‌شود. البته این دو دقیقه زیاد مشکل‌ساز نبوده و می‌توان دوباره یک ارتباط از نو ایجاد کرد. در همین دو دقیقه می‌توان 10000 رمز عبور را امتحان کرد.

در نسخه بعدی OpenSSH یعنی نسخه 7.0 این آسیب‌پذیری رفع خواهد شد. ولی تا آن زمان موارد زیر حتماً انجام شود:

پیاده‌سازی محدودیت برای دسترسی به SSH توسط فایروال
غیرفعال کردن احراز هویت رمز عبور برای حساب کاربری root
استفاده از IDS به‌منظور کاهش احتمال حمله Brute-Force
استفاده از رمز عبور قوی
استفاده از کلید رمزنگاری با حداقل طول 2048 بیت
کاهش زمان پیش‌فرض ورود به 20 تا 30 ثانیه
کنترل تعداد ورود ناموفق