نقاط آسيب پذير لینوکس Secure Shell (SSH)

SSH ( Secure Shell ) SSH ،

يک سرويس عمومی برای ايمن سازی Login ، اجرای دستورات و ارسال فايل در يک شبکه است .اکثر سيستم های مبتنی بر يونيکس از بسته نرم افزاری OpenSSH نسخه فوق بصورت source-open است و يا نسخه تجاری Security Communication SSH، استفاده می نمايند . با اينکه SSH دارای ايمنی مناسبتری نسبت به ftp,telnet و برنامه های Command-R می باشد ، ولی همچنان در هر دو نسخه اشاره شده ، ضعف های امنيتی متعددی وجود دارد . اکثر ضعف های موجود صرفا" اشکالات جزئی بوده و تعداد اندکی از آنان ، حائز اهميت بوده و می بايست بلافاصله نسبت به برطرف نموودن آنان اقدام گردد . مهمترين تهديد مرتبط با ضعف های امنيتی SSH ، امکان دستيابی (سطح ريشه) به ماشين آسيب پذير توسط مهاجمان است . با توجه به رشد چشمگير استفاده از سرويس گيرندگان و سرويس دهندگان SSH در محيط های ويندوز، اکثر اطلاعات ارائه شده در رابطه با نقطه آسيب پذير فوق ، به نسخه های پياده سازی شده SSH در ويندوز و * nix ) يونيکس ، لينوکس ) بر می گردد .عدم مديريت مناسب SSH ، خصوصا" در ارتباط با پيکربندی و بکارگيری patch ها و بهنگام سازی لازم ، می تواند مسائل و مشکلات خاص خود را بدنبال داشته باشد .



SSH2 ، ابزاری قدرتمند

تعداد زيادی از نقاط آسيیب پذير تشخيص داده شده در پروتکل هائی نظير POP3 جايگزين با SFTP SSH2 ، برنامه Telnet ، سرويس , HTTP و ابزارهای مبتنی بر rhost نظير : روش های تائيد ،, rsh rcp ,rlogin باعث ارسال اطلاعات بصورت text clear و يا عدم پردازش مناسب session های سرويس گيرنده - سرويس دهنده می گردد. پروتکل SSH1 ، دارای پتانسيل آسيب پذيری بالائی خصوصا" در ارتباط با session موقتی رمزنشده می باشد . بدين دليل مديران سيستم و شبکه ، استفاده از پروتکل SSH2 را گزينه ای شايسته در اينخصوص می دانند( در موارديکه امکان آن وجود دارد) .

لازم است به اين نکته مهم اشاره گردد که SSH1 و SSH2 با يکديگر سازگار نبوده و لازم است نسخه SSH بر روی سرويس گيرنده و سرويس دهنده يکسان باشند (در اين رابطه موارد استثنا ء نيز وجود دارد ) .

کاربران OpenSSH می بايست به اين نکته توجه نمايند که کتابخانه های OpenSSH در مقابل پتانسيل های ايجاد شده توسط OpenSSH ، دارای نرم افزارهای آسيب پذير مختص خود می باشند. بمنظور آگاهی از جزئيات مربوطه ، می توان از آدرس Advisory CERT 23-2002 استفاده نمود .در سال 2002 يک نسخه آلوده از OpenSSH ) نسخه فوق دارای يک horse-trojan بود ) در زمان کوتاهی گسترش و باعث آسيب های فراوانی گرديد . بمنظور کسب اطلاعات بيشتر در اين رابطه و اطمينان از عدم آسيب پذيری سيستم خود در مقابل نسخه آلوده فوق ، می توان از آدرس http://www.openssh.org/txt/trojan.adv استفاده نمود.

سيستم های عامل در معرض تهديد

هر نسخه يونيکس و يا لينوکس که بر روی آن 3.3 OpenSSH و يا بعد از آن ( نسخه ارائه SSH Communication Security's SSH يا و) version 3.6.1، 2003 سال در شده 0.0.3 و يا بعد از آن ( نسخه ارائه شده در سال 2003 شماره 2.5.3 version ( نصب واجراء می گردد ، در معرض اين آسيب قرار خواهد داشت.

نحوه تشخيص آسيب پذيری

سيستم با استفاده از يک پويشگر مناسب ، می توان بررسی لازم در خصوص آسيب پذيری يک نسخه را انجام داد . در اين رابطه می توان با اجرای دستور " V -ssh ، " از شماره نسخه نصب شده بر روی سيستم آگاه گرديد. ScanSSH ، ابزاری مفيد بمنظور تشخيص از راه دور سرويس دهندگان SSH آسيب پذير بدليل عدم Patching ، می باشد. دستور خطی ScanSSH ، ليستی از آدرس های شبکه را برای سرويس دهندگان پويش و گزارشی در ارتباط با شماره نسخه های آنان را ارائه می نمايد . آخرين نسخهScanSSH که در سال 2001 ارائه شده است را می توان از آدرس http://www.monkey.org/~provos/scanssh/ دریافت نمود.

نحوه حفاظت در مقابل نقطه آسيب پذير

بمنظور حفاظت در مقابل نقطه آسيب پذير فوق ، موارد زير پيشنهاد می گردد :

• نسخه SSH و يا OpenSSH را به آخرين نسخه موجود ارتقاء دهيد . درصورتيکه SSH و يا OpenSSH بهمراه سيستم عامل ، نصب شده باشد ، می بايست آخرين Patchمربوطه را از سايت ارائه دهنده سيستم عامل دريافت و آن را برروی سيستم نصب نمود. در صورت استفاده از OpenSSL ، از نصب آخرين نسخه آن مطمئن شويد .

• حتی المقدور سعی گردد، نسخه SSH1 به SSH2 ارتقاء يابد .در رابطه با توسعه SSH1 در آينده تصميم خاصی وجود نداشته و توسعه SSH2 مورد نظر می باشد .

• دو نسخه پياده سازی شده SSH ، دارای مجموعه ای از گزينه های انتخابی بوده که مديران سيستم با استفاده از آنان و با توجه به سياست های موجود می توانند پيکربندی مناسبی در اينخصوص را انجام دهند . امکان محدوديت در دستيابی به ماشين مورد نظر و اتصال به آن ، روش های تائيد کاربران و ماهيت کاربران مجاز ، نمونه هائی از گزينه های انتخابی بوده که می توان از آنان بمنظور پيکربندی مطلوب استفاده گردد.

• پيکربندی مناسب سرويس گيرندگان SSH در زمان اتصال به سرويس دهنده ای که SSH را حمايت نمی نمايد . در چنين مواردی سرويس گيرنده ممکن است به عقب برگشته و استفاده از rsh را در اين رابطه مفيد تشخيص دهد . بمنظور پيشگيری از مواردی اينچنين می بايست به کليد FallBackToRsh در فايل پيکربندی SSH، مقدار NO را نسبت داد .

• از رمزنگاری blowfish در مقابل DES3 استفاده گردد (روش DES3 ، ممکن است بصورت پيش فرض در نسخه مربوطه در نظر گرفته شده باشد ). بدين ترتيب علاوه بر افزايش سرعت در عمليات ، رمزنگاری انجام شده نيز از استحکام مناسبی برخوردار خواهد بود.

آیا این پاسخ مفید بود؟

خوانده شده

نصب Apache و پیکربندي آن بر روی سنتوس

نصب Apache و پیکربندي آن براي شروع ابتدا با استفاده از نرم افزار PuTTY با دسترسی root به سرور...

مزاياي استفاده از گنو/ لينوکس

مزاياي استفاده از گنو/ لينوکس هــنـگـامي کــه بيـل گيتـز Bill Gates مــوسس مــايکروسافت معامله...

اجراي خودکار برنامه هاي کاربردي در هنگام ورود به میزکار گنوم

اجراي خودکار برنامه هاي کاربردي در هنگام ورود   میتوانيد سيستم را طوري تنظيم کنيد که در هنگام...

آموزش بستن یک ip خاص در iptables

زمانی یک IP خاص از طرف Server بلاک و بسته میشه که اون IP مشکوک بوده و اختلال ها مختلف از جمله DoS...

بهترین پارتیشن بندی در لینوکس

در سیستم‌های گنولینوکسی برخلاف سیستم‌های ویندوزی پارتیشن‌ها با نام‌های C ، D و... شناخته نمی‌شود....

Powered by WHMCompleteSolution