SSHD / AnonCVS Port Bouncing támadás

Idén novemberben (11-12) rendezik Japán fővárosában a már hagyományosanak mondható PacSec/core4 (Pacific Security Japan) konferenciát.

A konferencia honlapja már elérhető, és rajta az ``advisories'' szekcióban olvasható egy biztonsági figyelmeztető, amely szerint minden olyan SSHD-t futtattó szerver támadható egy bizonyos port bouncing technikával, amelyen engedélyezve van a AllowTcpForwarding opció (alapértelmezés szerint engedélyezve) és emellett valamilyen publikus hozzáférést is biztosít.A publikus hozzáférés lehet akár egy népszerű AnonCVS hozzáférés, vagy bármilyen más ``publikus'' hozzáférés. A figyelmeztetést kiadók erősen javasolják az AllowTcpForwarding opció tiltását olyan gépeket, amelyek ilyen vagy ehhez hasonló publikus szolgáltatást biztosítnak. Ellenkező esetben a gép könnyen lehet mondjuk spammerek áldozata.

Az érintett SSH verziók:

- az összes újabb OpenSSH-t futtató szerver, amelynek van publikus szolgáltatása

- bármilyen egyéb SSH daemon, amely támogatja a TCP port forwarding-ot

Javítás:

echo "AllowTcpForwarding no" >> /etc/ssh/sshd_config

A figyelmeztető itt.

Hozzászólások

Volt olyan ember aki ezt nem tiltotta eddig?

szerintem sokan:

(sshd_config(5)):


AllowTcpForwarding

Specifies whether TCP forwarding is permitted. The default is

``yes''. Note that disabling TCP forwarding does not improve

security unless users are also denied shell access, as they can

always install their own forwarders.