runZero 发布了有关安全外壳 (SSH) 暴露的新研究,并推出了相应的开源工具 SSHamble。
该工具可帮助安全团队通过测试不常见但危险的错误配置和软件错误来验证 SSH 实施。
发现弱点
在 2024 年美国黑帽大会的演讲中,HD Moore 和 Rob King 分享了这项研究的灵感来自xz-utils 后门事件以及他们对“Jia Tan”的调查,“Jia Tan”被疑似国家行为者用来将恶意代码植入到许多 Linux 发行版中集成的 xz-utils 压缩实用程序中。
为协助应对该事件而开展的活动使 runZero 的研究团队发现了 SSH 实施和应用程序中的弱点,这些弱点会影响关键的网络安全设备和软件。
由于缺乏可用于测试 SSH 协议各层的工具,这些长期存在的问题一直未被发现。
作为最常见的远程管理服务之一,SSH 非常普及;它存在于每个主流操作系统中,嵌入在许多应用程序中,并在云环境中默认启用。
研究人员发现了新的 SSH 身份验证绕过问题、信息泄露和配置错误。各种产品中也发现了 SSH 漏洞,包括 Microsoft Windows 版 OpenSSH 的显著退化。
在 Digi International ICS 网关、Panasonic 以太网交换机、基于 Realtek 的 ADSL 路由器、Ruckus 无线接入点、基于 Git 的常见开发工具(如 Soft Serve 和 GOGS)以及各种面向消费者的网络设备中都发现了其他 SSH 漏洞。
在某些情况下,供应商已经发布了补丁。
SSHamble
我们的研究发现了超过五万个未经身份验证的 shell 和错误配置,构成了广泛的风险。
我们开发了 SSHamble 作为一个开源项目,以帮助安全专业人员识别 SSH 漏洞和错误配置,并使供应商能够在发货前测试他们的设备和工具。
runZero 的使命是增强安全可见性,改善风险管理,并加快响应时间。
SSHamble 模拟了潜在的攻击场景,包括由于意外状态转换导致的未经授权的远程访问、会话后登录实现中的远程命令执行以及通过无限制的高速身份验证请求造成的信息泄露。
SSHamble 交互式 shell 在会话后(但执行前)环境中提供对 SSH 请求的原始访问,从而允许对环境控制、信号处理、端口转发等进行简单测试。
SSHamble 可在GitHub上免费获取。
https://github.com/runZeroInc/sshamble
SSHamble 是用于 SSH 实现的研究工具,其中包括:
- 针对身份验证的有趣攻击
- 会话后身份验证攻击
- 预认证状态转换
- 认证时序分析
- 会话后枚举