12年前的SSH漏洞还能用?物联网设备的安全令人堪忧

概述

根据国外媒体的最新报道,Akamai公司的安全研究专家在这周发现了一种新型的攻击方式。根据安全专家的描述,攻击者可以使用一个存在了十二年之久的SSH漏洞,并配合一些安全性较弱的证书来攻击物联网设备和智能家居设备。在获取到这些联网设备的控制权之后,攻击者就可以将它们作为代理并窃取第三方Web应用的凭证了。

由此看来,对于网络攻击者而言,联网设备的作用已经不仅仅局限于用来发动分布式拒绝服务攻击(DDoS)了。

攻击分析

这种被称为“Credential Stuffing”(凭证填充)的攻击方式在自动化程度上与暴力破解攻击十分相似,因为这种攻击同样会不断地去验证被盗密码的有效性。

Akamai公司表示,他们的客户从今年的二月份就开始不断地向他们报告异常的网络活动了,而该公司的安全研究人员也意识到他们的客户很可能遭到了网络攻击。该公司估计,目前至少有两百万的物联网设备和网络设备已经被攻击了,而且攻击者正在利用这些设备作为代理来进行“Credential-Stuffing”攻击。据了解,攻击者利用的是SSH配置中的一个漏洞,但是据说这个漏洞(CVE-2004-1653)早在2004年的时候就已经被修复了。

Akamai公司高级安全研究团队的主管Ezra
Caltum表示:“根据我们的发现,攻击者曾尝试通过暴力破解攻击来登录我们其中一名客户的计算机系统。为了避免攻击行为被追踪到,他们通常需要使用不同的代理,否则将会出现同一个IP地址发送大量网络请求的情况。这样一来,他们的攻击行为就会被标记为恶意行为。”为此,Caltum和Akamai公司威胁研究中心的高级主管Ory
Segal在这周共同发布了一份安全公告,感兴趣的同学可以阅读一下。[报告传送门]

Caltum说到:“我们发现,攻击者目前仍然可以利用这个旧的漏洞来攻击物联网设备。攻击成功之后,他们便会将这些设备当作代理来使用,而攻击者的目的就是为了在目标主机中找出有效的凭证。”

虽然这个SSH漏洞早在2004年就已经被修复了,但很明显的是,很多物联网设备制造商仍然会在他们的产品中使用安全性较弱的SSH配置。这也就使得目前很多监控摄像头、网络视频记录设备、硬盘录像机、卫星天线设备、联网的存储设备、宽带调制解调器、以及路由器等联网设备都将处于安全风险之中。

在Akamai公司的取证调查过程中,安全研究人员对那些来自于网络视频记录设备的可疑流量(HTTP/HTTPS)进行了分析和检测。分析结果表明,目标设备上并不存在任何未经身份验证的用户,但是当研究人员检测设备系统的进程ID时,他们发现所有的活动链接都使用了SSH守护进程(sshd),而且已经有人使用了设备的默认登录凭证(admin:admin)来访问过这些设备了。

管理员可以通过SSH来访问设备吗?

奇怪的是,管理员用户是不允许通过SSH来与设备进行连接和通信的,如果管理员尝试通过SSH来访问设备的话,nologin命令将会强制断开链接。但是,攻击者可以通过SSH来实现一个SOCKS代理,而这样就可以绕过nologin的限制了。

Caltum说到:“其中最有趣的地方在于,这是一个十二年前的漏洞了,而且关于这个漏洞的详细信息几乎可以在网络中随意获取到。这并不是一个新型的安全漏洞,而现在已经是2016年了,但是这些物联网设备却仍然会受到这一漏洞的影响。”

从目前能够获取到的信息来看,攻击者之所以要测试这些凭证的有效性,很有可能是为了要将这些凭证数据在其他地方转手出售。Akamai公司警告称,虽然就目前的情况来看,攻击者只会对那些接入互联网的服务器进行暴力破解攻击。但需要注意的是,我们的内部网络同样也有可能受到这种攻击的影响。

缓解方案

 

为此,Akamai公司也给广大用户提供了一些攻击缓解方案。该公司的安全研究人员表示,用户可以立刻修改设备的默认凭证,如果有可能的话,最好也禁用SSH服务。除此之外,

用户也可以在SSHd_config配置文件中添加配置项“AllowTCPForwarding=True”。当然了,用户们也可以配置相应的防火墙规则,这样就可以有效地阻止他人使用SSH来从受信的外部IP地址访问物联网设备了。

与此同时,各大设备制造商在生产物联网设备时,不仅应该尽量避免为设备配置默认的登录凭证,而且也不应该设置任何的隐藏账号。除此之外,设备在出厂时应该默认禁用SSH,或者禁用设备的TCP转发功能。

总结

随着信息安全技术的不断发展,物联网设备也逐渐成为了攻击者手中的一种攻击利器。据了解,kerbsonsecurity.com以及其他的一些网站都曾经遭受过特殊的大规模分布式拒绝服务攻击。与以前不同,发动这种特殊DDoS攻击的设备均为物联网设备。据此推测,由物联网设备组成的大型僵尸网络在今后将很有可能继续发动更大规模的网络攻击。就目前的情况来看,现在大部分的物联网设备中都存在很多安全问题,而攻击者就可以利用这些安全漏洞来控制物联网设备,并利用这些设备来向第三方Web服务发起攻击。

Caltum表示:“就此看来,想要解决物联网设备的安全问题并改变目前的安全现状,几乎比登天还难。这只是我的个人观点,无论各位是否同意这一观点,我只是想表达一下自己的担忧和恐慌。”

实际上,这些物联网设备中存在的安全问题远远不止这些。比如说,很多物联网设备压根都没有配置可行的更新机制。一般来说,当厂家发现了相应的漏洞之后,我们可以通过更新设备来提升安全性。但是如果设备连可行的更新机制都没有的话,那你要用户如何是好?

Caltum说到:“首先,这些设备在出厂的时候就存在安全问题。其次,用户也无法获取到可用的固件更新。想必各位家里或多或少都会有一些联网设备吧?你可以回忆一下,你上一次更新这些设备的固件是什么时候的事情了?”

我们可以肯定的是,科技正在不断向前发展,将来肯定会有更多的设备接入互联网,攻击者肯定不会放过这样的机会。所以各大物联网设备制造商们,请长点儿心吧,是时候将物联网设备的安全问题提上日程了!

作者:佚名

来源:51CTO

时间: 2024-07-31 23:46:13

12年前的SSH漏洞还能用?物联网设备的安全令人堪忧的相关文章

网络间谍小组重新启用12年前的Bifrose后门

本文讲的是 网络间谍小组重新启用12年前的Bifrose后门,一个网络间谍活动的黑客小组自2010年起就开始攻击亚洲关键行业的公司,使用的后门是Bifrose.该后门的历史可以上溯到2004年. 来自反病毒厂商趋势科技的研究人员将该小组命名为 Shrouded Crossbow.自2010年起,这个黑客小组就开始针对于政府有关的私人企业.政府承包商,以及来自消费电子.计算机.医疗保健.金融领域的企业展开攻击. 该小组的行动表明,从事网络间谍活动并不总是需要高昂的经费.零日漏洞和前所未见的恶意程序

微软、IBM、SONY这些科技公司网站 12年前、12年后的变化

近十几年来,网络发展得比我家隔壁的小孩长得还快,你还记得10年前你用来上网的是什么浏览器呢?使用15吋的映像管萤幕?拨号时会「逼拨逼拨逼逼逼逼」叫的数据机?电话打不进来时的怒吼?这些10 年前的网站,你可能也会有印象... 近十几年来,网络发展得比我家隔壁的小孩长得还快,你还记得10年前你用来上网的是什么浏览器呢?使用15吋的映像管萤幕?拨号时会「逼拨逼拨逼逼逼逼」叫的数据机?电话打不进来时的怒吼?这些10 年前的网站,你可能也会有印象... 微软http://www.aliyun.com/zi

唐骏:12年前没有我,就没今天的新浪

你可能有段时间没关注过唐骏了,那个走出微软光环后,成为中国最高身价职业经理人的唐骏. 上周,在上海的一个创业投资论坛上,身为盛大网络总裁的唐骏忽然心血来潮道出了一段12年前的尘封往事,他对理财周报记者说,"如果没有我,就没有今天的新浪." 应该感谢我 否则新浪还在做Rich Win "这是一个非常真实的故事,没有一个人知道,包括王志东在内."在唐骏说起这番话的时候,新浪创始人王志东刚刚走下演讲台落座,谁也没有想到,唐骏要说的往事是跟微软和王志东息息相关. 1995年

齐秦王祖贤出售12年前婚房豪赚1100万

两人买的爱巢屋龄40年,但因为地段佳所以很抢手(1/8张) 齐秦和王祖贤相恋10多年,曾在12年前台北买下准备结婚的爱巢,分手7年后爱巢终于在最近卖出.房屋中介透露,他们共同持有的东区SOGO商圈大楼4天前成交,卖价约7200万元新台币(约人民币1553万元). 据资料显示,该房子是齐秦与王祖贤在1998年7月联名买下,位于台北市忠孝东路4段的大楼,当时买价约2000万元新台币(约人民币430万元),虽然两人早已无缘当夫妻,但十几年来房价涨了2.6倍,扣除中介费用两人共赚5000万元(约人民币1

ubuntu中ssh localhost还要求输入密码,怎么解决

问题描述 ubuntu中ssh localhost还要求输入密码,怎么解决 ubuntu中ssh localhost还要求输入密码,怎么解决 解决方案 按这个设置就ok了....ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

libupnp漏洞归来影响大量智能系统设备

目前趋势科技(Trend Micro )发布了一份报告显示,便携式UPnP设备SDK当中存在一个3年之久的安全漏洞 ,这个被称为 libupnp的漏洞,出现在数以百万计的智能电视,智能手机和路由器当中. 该漏洞影响较为广泛 更加讽刺的是,漏洞本身在2012年12月被修补,但是开发人员大都还是使用包含libupnp漏洞的旧版本SDK开发各种移动应用.智能电视的应用程序.以及路由器的固件. 目前趋势科技估计,该漏洞存在于约610万台设备当中.该公司还检测了不同的智能应用程序,并发现该漏洞存在于547

iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备

数百万智能手机和智能设备,包括各个生产商制造的配备了Broadcom全系列Wi-Fi芯片的苹果iOS和安卓手机都可能遭受到OTA劫持攻击,且无需用户交互.绿盟科技发布了<Apple iOS WI-FI远程代码执行漏洞安全威胁通告>,通告主要内容如下 Apple iOS WI-FI远程代码执行漏洞安全威胁通告 上周,苹果(Apple)发布了iOS 10.3版本的升级补丁,超过100个应用安全问题被修复.然而苹果在4月5日又发布了一个紧急补丁10.3.1来修复一个重大漏洞(CVE-2017-697

移动设备感染率及物联网设备安全漏洞数量创下历史新高

诺基亚近日发布最新<威胁情报报告>.报告显示,移动设备恶意软件感染率创下历史新高,受攻击智能手机及主要物联网设备安全漏洞的数量出现大幅增长. <诺基亚威胁情报报告>每年发布两次,通过对连接移动及固定网络的设备进行调查,得出恶意软件感染情况的总体趋势与数据. 最新报告显示,2016年全年的移动设备感染率稳步上升,在10月份达到1.35%,为该报告自2012年开始发布以来的历史最高水平.此外,2016年智能手机恶意软件感染率同比激增近400%.在所有感染恶意软件的移动设备中,智能手机在

记一枚可能被夸大的“数百万物联网设备远程劫持”漏洞

本文讲的是记一枚可能被夸大的"数百万物联网设备远程劫持"漏洞, 安全研究人员发现,主流互联网设备制造商使用的开源组件开发库存在一个严重级别的远程命令执行漏洞(CVE-2017-9765),可使数百万物联网设备陷入危险之中,容易受到攻击. IoT安全公司Senrio在gSOAP开发库(SOAP:简单对象访问协议)中发现了这个漏洞,gSOAP开发库存在缓存区堆栈溢出漏洞,攻击者可以利用漏洞远程崩溃SOAP WebServices进程,并在受影响设备上执行任意代码.gSOAP开发库是一个跨平