نقاط آسيب پذير لینوکس Secure Shell (SSH)

SSH ( Secure Shell ) SSH ،

يک سرويس عمومی برای ايمن سازی Login ، اجرای دستورات و ارسال فايل در يک شبکه است .اکثر سيستم های مبتنی بر يونيکس از بسته نرم افزاری OpenSSH نسخه فوق بصورت source-open است و يا نسخه تجاری Security Communication SSH، استفاده می نمايند . با اينکه SSH دارای ايمنی مناسبتری نسبت به ftp,telnet و برنامه های Command-R می باشد ، ولی همچنان در هر دو نسخه اشاره شده ، ضعف های امنيتی متعددی وجود دارد . اکثر ضعف های موجود صرفا" اشکالات جزئی بوده و تعداد اندکی از آنان ، حائز اهميت بوده و می بايست بلافاصله نسبت به برطرف نموودن آنان اقدام گردد . مهمترين تهديد مرتبط با ضعف های امنيتی SSH ، امکان دستيابی (سطح ريشه) به ماشين آسيب پذير توسط مهاجمان است . با توجه به رشد چشمگير استفاده از سرويس گيرندگان و سرويس دهندگان SSH در محيط های ويندوز، اکثر اطلاعات ارائه شده در رابطه با نقطه آسيب پذير فوق ، به نسخه های پياده سازی شده SSH در ويندوز و * nix ) يونيکس ، لينوکس ) بر می گردد .عدم مديريت مناسب SSH ، خصوصا" در ارتباط با پيکربندی و بکارگيری patch ها و بهنگام سازی لازم ، می تواند مسائل و مشکلات خاص خود را بدنبال داشته باشد .



SSH2 ، ابزاری قدرتمند

تعداد زيادی از نقاط آسيیب پذير تشخيص داده شده در پروتکل هائی نظير POP3 جايگزين با SFTP SSH2 ، برنامه Telnet ، سرويس , HTTP و ابزارهای مبتنی بر rhost نظير : روش های تائيد ،, rsh rcp ,rlogin باعث ارسال اطلاعات بصورت text clear و يا عدم پردازش مناسب session های سرويس گيرنده - سرويس دهنده می گردد. پروتکل SSH1 ، دارای پتانسيل آسيب پذيری بالائی خصوصا" در ارتباط با session موقتی رمزنشده می باشد . بدين دليل مديران سيستم و شبکه ، استفاده از پروتکل SSH2 را گزينه ای شايسته در اينخصوص می دانند( در موارديکه امکان آن وجود دارد) .

لازم است به اين نکته مهم اشاره گردد که SSH1 و SSH2 با يکديگر سازگار نبوده و لازم است نسخه SSH بر روی سرويس گيرنده و سرويس دهنده يکسان باشند (در اين رابطه موارد استثنا ء نيز وجود دارد ) .

کاربران OpenSSH می بايست به اين نکته توجه نمايند که کتابخانه های OpenSSH در مقابل پتانسيل های ايجاد شده توسط OpenSSH ، دارای نرم افزارهای آسيب پذير مختص خود می باشند. بمنظور آگاهی از جزئيات مربوطه ، می توان از آدرس Advisory CERT 23-2002 استفاده نمود .در سال 2002 يک نسخه آلوده از OpenSSH ) نسخه فوق دارای يک horse-trojan بود ) در زمان کوتاهی گسترش و باعث آسيب های فراوانی گرديد . بمنظور کسب اطلاعات بيشتر در اين رابطه و اطمينان از عدم آسيب پذيری سيستم خود در مقابل نسخه آلوده فوق ، می توان از آدرس http://www.openssh.org/txt/trojan.adv استفاده نمود.

سيستم های عامل در معرض تهديد

هر نسخه يونيکس و يا لينوکس که بر روی آن 3.3 OpenSSH و يا بعد از آن ( نسخه ارائه SSH Communication Security's SSH يا و) version 3.6.1، 2003 سال در شده 0.0.3 و يا بعد از آن ( نسخه ارائه شده در سال 2003 شماره 2.5.3 version ( نصب واجراء می گردد ، در معرض اين آسيب قرار خواهد داشت.

نحوه تشخيص آسيب پذيری

سيستم با استفاده از يک پويشگر مناسب ، می توان بررسی لازم در خصوص آسيب پذيری يک نسخه را انجام داد . در اين رابطه می توان با اجرای دستور " V -ssh ، " از شماره نسخه نصب شده بر روی سيستم آگاه گرديد. ScanSSH ، ابزاری مفيد بمنظور تشخيص از راه دور سرويس دهندگان SSH آسيب پذير بدليل عدم Patching ، می باشد. دستور خطی ScanSSH ، ليستی از آدرس های شبکه را برای سرويس دهندگان پويش و گزارشی در ارتباط با شماره نسخه های آنان را ارائه می نمايد . آخرين نسخهScanSSH که در سال 2001 ارائه شده است را می توان از آدرس http://www.monkey.org/~provos/scanssh/ دریافت نمود.

نحوه حفاظت در مقابل نقطه آسيب پذير

بمنظور حفاظت در مقابل نقطه آسيب پذير فوق ، موارد زير پيشنهاد می گردد :

• نسخه SSH و يا OpenSSH را به آخرين نسخه موجود ارتقاء دهيد . درصورتيکه SSH و يا OpenSSH بهمراه سيستم عامل ، نصب شده باشد ، می بايست آخرين Patchمربوطه را از سايت ارائه دهنده سيستم عامل دريافت و آن را برروی سيستم نصب نمود. در صورت استفاده از OpenSSL ، از نصب آخرين نسخه آن مطمئن شويد .

• حتی المقدور سعی گردد، نسخه SSH1 به SSH2 ارتقاء يابد .در رابطه با توسعه SSH1 در آينده تصميم خاصی وجود نداشته و توسعه SSH2 مورد نظر می باشد .

• دو نسخه پياده سازی شده SSH ، دارای مجموعه ای از گزينه های انتخابی بوده که مديران سيستم با استفاده از آنان و با توجه به سياست های موجود می توانند پيکربندی مناسبی در اينخصوص را انجام دهند . امکان محدوديت در دستيابی به ماشين مورد نظر و اتصال به آن ، روش های تائيد کاربران و ماهيت کاربران مجاز ، نمونه هائی از گزينه های انتخابی بوده که می توان از آنان بمنظور پيکربندی مطلوب استفاده گردد.

• پيکربندی مناسب سرويس گيرندگان SSH در زمان اتصال به سرويس دهنده ای که SSH را حمايت نمی نمايد . در چنين مواردی سرويس گيرنده ممکن است به عقب برگشته و استفاده از rsh را در اين رابطه مفيد تشخيص دهد . بمنظور پيشگيری از مواردی اينچنين می بايست به کليد FallBackToRsh در فايل پيکربندی SSH، مقدار NO را نسبت داد .

• از رمزنگاری blowfish در مقابل DES3 استفاده گردد (روش DES3 ، ممکن است بصورت پيش فرض در نسخه مربوطه در نظر گرفته شده باشد ). بدين ترتيب علاوه بر افزايش سرعت در عمليات ، رمزنگاری انجام شده نيز از استحکام مناسبی برخوردار خواهد بود.

آیا این پاسخ مفید بود؟

خوانده شده

دستورات پايه در لینوکس

دستورات پايه به عنوان يک کاربر پارسيسکس گنو/لينوکس، بيشتر فايلها و دايرکتوريهاي خود را در...

آموزش نصب و راه اندازي سرویس cron

نصب و راه اندازي سرویس cron ابتدا باید از نصب بودن پکیج cron اطمینان حاصل کنیم لذا با دستور زیر...

نصب PHP و پیکربندي آن بر روی سنتوس

نصب PHP و پیکربندي آن براي نصب PHP میتوانید از دستور زیر استفاده کنید : Yum Install PHP پس از...

نصب Apache و پیکربندي آن بر روی سنتوس

نصب Apache و پیکربندي آن براي شروع ابتدا با استفاده از نرم افزار PuTTY با دسترسی root به سرور...

نصب MySQL و پیکربندي آن روی سنتوس

نصب MySQL و پیکربندي آن براي نصب MySQl سرور میتوانید از دستور زیر استفاده کنید : Yum Install...

Powered by WHMCompleteSolution