Kwetsbaarheid in OpenSSH

Kwetsbaarheid in OpenSSH

DearBytesAlertsKwetsbaarheid in OpenSSH

Wat is er aan de hand?

Er is een nieuwe kwetsbaarheid in OpenSSH bekend gemaakt, deze kwetsbaarheid kan gebruikt worden om brute-force technieken op de loginverzoeken te versturen. Hierdoor kan de aanvaller ondanks een ingesteld maximaal aantal login pogingen zich langdurig proberen te authenticeren.  De kwetsbaarheid is bekend geworden via de “Full Disclosure” mailing list en heeft daarom nog geen CVE gekregen.

Waarom is dit belangrijk?

Alle OpenSSH versies zijn kwetsbaar. OpenSSH wordt door een groot aantal systemen gebruikt beheer op afstand over een versleutelde verbinding. Hierbij kan gedacht worden aan servers, werkstations maar ook telefoons en firewalls.

De kwetsbaarheid is ontdekt door beveiligingsonderzoeker Kingcope.

Meer details kunt u hier vinden:  http://seclists.org/fulldisclosure/2015/Jul/92

Op wie is dit van toepassing?

Dit is van toepassing op alle servers die gebruik maakt van OpenSSH. Hierbij kan gedacht worden aan:

  • Webservers
  • Appliances (Routers, firewalls, mail servers, etc.)
  • Telefoons

Wat kunt u doen?

Op dit moment is er nog geen patch beschikbaar. De ontwikkelaar is ingelicht en werkt aan een oplossing.

  • U kunt “ChallengeResponseAuthentication” en “KbdInteractiveAuthentication” op “no” zetten in u configuraties. Dit heeft echter wel tot gevolg dat interactief inloggen met een wachtwoord niet meer mogelijk is.

Wat doet DearBytes Managed Services?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor klanten waar DearBytes het beheer voert over IPS of IDS technologie, zullen detectiescripts worden geactiveerd om misbruik van de kwetsbaarheid te herkennen, zodra deze beschikbaar zijn.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd