Akamai威脅研究團隊發(fā)現(xiàn)針對OpenSSH漏洞的新一輪濫用行為

相關(guān)專題: 物聯(lián)網(wǎng)

2016年10月26日14:19 來源:移動通信網(wǎng)T|T

【移動通信網(wǎng)】全球內(nèi)容交付、應用優(yōu)化及云安全服務領(lǐng)域首屈一指的供應商阿卡邁技術(shù)公司(AkamaiTechnologies,Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)的威脅研究團隊于今日發(fā)布了一份新的研究報告。Akamai研究員OrySegal和EzraCaltum發(fā)現(xiàn),攻擊者最近利用一個名為“SSHowDowNProxy”的OpenSSH漏洞,發(fā)起了一連串的攻擊,而這個漏洞已經(jīng)有12年的歷史——該漏洞允許通過物聯(lián)網(wǎng)設備遠程生成攻擊流量。

如需獲取詳細介紹攻擊的完整報告,請從此處下載:

https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/sshowdown-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf。

概覽

請注意,本研究及其的后續(xù)的咨詢行為將不會介紹這一漏洞的新類型或攻擊技術(shù),而是會說明:互聯(lián)網(wǎng)接入設備的許多默認配置中長期存在薄弱環(huán)節(jié)。這些設備容易易收到大規(guī)模攻擊活動的利用。

威脅研究團隊發(fā)現(xiàn)SSHowDowNProxy瞄準以下類型的設備進行攻擊:

"CCTV、NVR、DVR設備(視頻監(jiān)控)

"衛(wèi)星天線設備

"聯(lián)網(wǎng)設備(如路由器、熱點、WiMax、電纜和ADSL調(diào)制解調(diào)器等)

"連接到互聯(lián)網(wǎng)的NAS設備(網(wǎng)絡附加存儲)

"易受攻擊的其他設備等

受攻擊的設備被用于:

"針對大量互聯(lián)網(wǎng)目標和面向互聯(lián)網(wǎng)的服務(如HTTP、SMTP和網(wǎng)絡掃描)發(fā)起攻擊

"針對托管這些連接設備的內(nèi)部網(wǎng)絡發(fā)起攻擊

一旦惡意用戶訪問Web管理控制臺,他們便能夠危害設備數(shù)據(jù),在某些情況下甚至可以完全接管機器。

Akamai威脅研究高級總監(jiān)OrySegal解釋稱:“當出現(xiàn)DDoS和其他類型的Web攻擊時,事情會變得有趣起來;我們可以將其稱之為‘無法修復的物聯(lián)網(wǎng)’。出廠的新設備不僅有這種漏洞,而且沒有任何有效的修復方法。多年來,我們一直聽到的是:理論上,物聯(lián)網(wǎng)設備可能會受到攻擊。但不幸的是,理論已經(jīng)成為現(xiàn)實。”

防御

上述漏洞的抵御方式包括:

"如果設備提供訪問及更改SSH密碼或密匙的權(quán)限,請更改供應商的默認密碼或密匙。

"如果設備提供文件系統(tǒng)的直接訪問:

娼癆llowTcpForwardingNo”添加到全局sshd_config文件。

娼皀o-port-forwarding”和“no-X11-forwarding”添加到所有用戶的~/ssh/authorized_keys文件。

"如果上面的選項都不可用,或者如果正常運行不需要SSH訪問,則可通過設備的管理控制臺完全禁用SSH。

如果設備位于防火墻后面,請考慮執(zhí)行以下一項或多項操作:

"從所有已經(jīng)部署的物聯(lián)網(wǎng)設備22端口的網(wǎng)絡外部禁用入站連接

"從物聯(lián)網(wǎng)設備禁用出站連接(運行所需的最小端口設置和IP地址除外)。

Akamai持續(xù)監(jiān)控和分析與此持續(xù)物聯(lián)網(wǎng)威脅相關(guān)的數(shù)據(jù)。若需了解更多信息,請在以下地址免費下載研究白皮書:

https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/sshowdown-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料

本周熱點本月熱點

 

  最熱通信招聘

  最新招聘信息