Những điều cần biết về lỗ hổng bảo mật OpenSSH (CVE-2016-6515)

822
02-04-2018
Những điều cần biết về lỗ hổng bảo mật OpenSSH (CVE-2016-6515)

Cộng đồng bảo mật đã công bố về một lổ hổng ở dịch vụ OpenSSH khiến cho hệ thống Linux chạy OpenSSH có thể bị tấn công DoS/ DDoS gây nghẽn tài nguyên hệ thống như CPU khiến hệ thống trì trệ trong hoạt động cung cấp dịch vụ cho người dùng. Hãy cùng Bizfly Cloud  tìm hiểu sâu hơn về lỗ hổng này ngay sau đây!

1. Thông tin chung

Tên mã lỗi: CVE - 2016 - 6515
Ngày công bố: 01/08/2016
Hình thức: DoS/ DDoS
Đối tượng: dịch vụ OpenSSH
Link tham khảohttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6515

Những điều cần biết về lỗ hổng bảo mật OpenSSH

2. Miêu tả kĩ thuật

Hàm chứng thực mật khẩu trong file auth-passwd.c của dịch vụ sshd (OpenSSH) với các phiên bản OpenSSH cũ, cụ thể làdưới 7.3, không có cơ chế giới hạn độ dài mật khẩu đối quá trình chứng thực mật khẩu. 

Điều này vô hình chung cho phép kẻ xấu thực hiện việc tấn công vào hệ thống dịch vụ OpenSSH trên VPS/Server, 1 dạng DoS, gây ngốn tài nguyên hệ thống như CPU thông qua 1 chuỗi kí tự dài dùng để chứng thực mật khẩu.

3. Giải pháp

Giải pháp 1: Nâng cấp OpenSSH từ 7.3

Như đã nói ở trên thì chúng ta cần nâng cấp dịch vụ chương trình OpenSSH lên 7.3 trở đi, mới fix được lỗi này.

Giải pháp 2: Cấu hình dịch vụ sshd trên hệ thống Linux hạn chế ảnh hưởng lại

Bạn cần thay đổi một số cấu hình dịch vụ sshd trên Linux tại file /etc/ssh/sshd_config để hạn chế tác động của phương thức tấn công này. Các bạn lưu ý là cách này chỉ hạn chế chứ không giải quyết triệt để bằng cách nâng cấp lên phiên bản dịch vụ mới từ 7.3 trở lên.

- Login Grace Time

Login grace time là thời gian mà hệ thống sẽ chờ đợi để kết thúc một quá trình đăng nhập từ kết nối ngoài vào hệ thống nhưng chưa hoàn thành. Bạn có thể giảm thời gian xuống thấp để tránh ảnh hưởng bởi kết nối kéo dài của kẻ tấn công.

LoginGraceTime 30

- Cấm user root login

Thực ra thì cách tấn công này ảnh hưởng đến toàn bộ user hệ thống vì nó diễn ra trong quá trình trao đổi mật khẩu. Nhưng kẻ tấn công thì không thể nào biết được user trên hệ thống Linux của bạn ngoại trừ user thường sử dụng luôn là root. Vậy nên hãy cấu hình cấm đăng nhập bằng user root, hãy đăng nhập bằng user thường rồi sudo lên.

PermitRootLogin no

- SSH Key Authentication

Việc tấn công lỗ hổng CVE-2016-6515 chỉ ảnh hưởng đến quá trình chứng thực mật khẩu thông thường nếu trên hệ thống OpenSSH không sử dụng quá trình đăng nhập key. Tuyệt nhiên bạn nên tắt chức năng đăng nhập bằng mật khẩu và đổi sang đăng nhập bằng SSH Key vì các mục tiêu an toàn thông tin khác nhau.

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys

PasswordAuthentication no

- Đổi port ssh

Muốn tấn công dịch vụ SSH thì sẽ phải tấn công vào port mà dịch vụ OpenSSH đang lắng nghe kết nối. Vậy nếu vẫn để port thông dụng là 22 thì kẻ tấn công dễ dàng tấn công vào, do đó bạn hãy đổi port, lúc này sẽ rất khó để kẻ tấn công biết port nào là port SSH để thực hiện việc tấn công.

Port 1234

4. Thử nghiệm tấn công

– Bạn có thể download kịch bản code tấn công như sau: https://www.exploit-db.com/exploits/40888/, script sẽ tấn công bằng cách gửi một data mật khẩu 9000 kí tự thông qua user root.

# sudo pip install paramiko

– Giả sử ip remote cần tấn công là: 192.168.100.15. Việc tấn công sẽ duy trì suốt trong khoảng thời gian LoginGraceTime của hệ thống cho phép.

# python cve6515.py 192.168.100.15

[ ] Entering infinite loop

– Tạo nhiều tiến trình ngầm làm ngốn tài nguyên CPU hệ thống remote linux. Lúc này bạn đăng nhập remote linux, sau đó show thông tin tải hệ thống uptime/top để xem là sẽ thấy hiển thị.

# for i in `seq 0 50`;do python cve-openssh.py 192.168.100.15 & done

Hãy thực hành ngay để tránh những tấn công nhỏ không đáng có nhưng lại có thể gây lại thiệt hại nghiêm trọng. Chúc các bạn thành công!

Nguồn: Blog Cường Quách (cuongquach.com)

>>> Xem thêm: Lỗ hổng bảo mật là gì? Một số kỹ thuật tấn công mạng phổ biến

BizFly Cloud là nhà cung cấp dịch vụ điện toán đám mây với chi phí thấp, được vận hành bởi VCCorp.

BizFly Cloud là một trong 4 doanh nghiệp nòng cốt trong "Chiến dịch thúc đẩy chuyển đổi số bằng công nghệ điện toán đám mây Việt Nam" của Bộ TT&TT; đáp ứng đầy đủ toàn bộ tiêu chí, chỉ tiêu kỹ thuật của nền tảng điện toán đám mây phục vụ Chính phủ điện tử/chính quyền điện tử.

Độc giả quan tâm đến các giải pháp của BizFly Cloud có thể truy cập tại đây.

DÙNG THỬ MIỄN PHÍ và NHẬN ƯU ĐÃI 3 THÁNG tại: Manage.bizflycloud

TAGS: security
SHARE