Akamai發現攻擊者濫用OpenSSH漏洞新方式 智慧應用 影音
hotspot
DForum0522

Akamai發現攻擊者濫用OpenSSH漏洞新方式

  • 吳冠儀台北

Akamai Technologies, Inc.發表威脅研究團隊(Threat Research team)的最新研究。Akamai研究人員Ory Segal與Ezra Caltum發現近期有大量攻擊皆由攻擊者透過IoT(物聯網)裝置,利用存在於OpenSSH的12年漏洞由遠端產生攻擊流量,此種攻擊被稱為SSHowDowN Proxy。

根據威脅研究團隊的觀察,SSHowDowN Proxy攻擊的來源裝置類型包括:CCTV(閉路電視)、NVR(網路錄影機)、DVR(數位錄影機)裝置(視訊監控)、衛星天線設備、網路裝置(例如路由器、熱點、WiMax、纜線數據機和ADSL數據機等)、連線網際網路的 NAS(網路附加儲存)裝置。

一旦惡意使用者存取網路管理主控台,就能入侵裝置的資料,甚至在某些情況下能完全掌控機器。

Akamai威脅研究資深總監Ory Segal解釋,DDoS和其他網路攻擊進入了非常有趣的時代,稱之為「裝置漏洞無法修復的物聯網(The Internet of Unpatchable Things)」。工廠所生產的新裝置不僅具有可被利用的漏洞,甚至沒有任何有效的方法可以修復。已多年耳聞可能利用物聯網裝置進行攻擊的理論,然而很不幸地,這已成為事實。

建議的緩解方法包括,如果裝置可更改SSH密碼或金鑰,請修改廠商預設值;如果裝置允許直接存取檔案系統:可在通用的 sshd_config檔案中新增「AllowTcpForwarding No」或針對所有使用者在~/ssh/authorized_keys檔案中新增「no-port-forwarding」及「no-X11-forwarding」。若以上兩種選項無法使用,或一般作業不需SSH存取,請透過裝置的管理主控台停用整個SSH。

Akamai將持續監控並分析這個IoT威脅的相關資料。欲瞭解更多詳情,請至Akamai官網下載免費研究白皮書。