Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Nuova falla su OpenSSH: rischio brute-force

Una nuova falla interessa i sistema FreeBSD in particolare e quelli che, nello specifico, fanno uso di OpenSSH: sono infatti consentiti, su alcune configurazioni errate, fino a 10.000 tentativi di login consecutivi, da consumare mediante script automatico entro il cosiddetto grace-time di sistema.

Di default, infatti, OpenSSH limita a sei i tentativi di autenticazione prima di chiudere la connessione (i tentativi di ingresso di password sono invece tre, di norma). Sfruttando un eventuale grace-time male impostato, è possibile estendere questi limiti a diverse centinaia di tentativi, mettendo cosଠin atto eventuali brute force delle credenziali (provare “a tentativi” varie combinazioni username/password). Sul blog kingcope.wordpress.com è stata presentata una patch a questo tipo di problema che si può provare ad usare (non testata).

Vuoi pubblicare il tuo articolo su questo portale? Cercaci su Rankister (clicca qui) .

Per mitigare questo genere di attacchi, gli amministratori di sistema dovrebbero:

  • utilizzare una chiave crittografica ad almeno 2048 bit di lunghezza;
  • usare una password robusta per proteggere la vostra chiave privata;
  • ridurre il grace period a 20/30 secondi;
  • utilizzare software per limitare il numero di tentativi di login come Fail2Ban e Pam-Shield

Il rischio sembra legato ai sistemi FreeBSD di Linux versioni 6.2 e 10.1, ma potrebbe estendersi anche ad altre versioni e distribuzioni (fonti: kingcope.wordpress.com, TheHackerNews, Photo by protohiro )

👇 Da non perdere 👇



Questo sito web esiste da 4527 giorni (12 anni), e contiene ad oggi 4047 articoli (circa 3.237.600 parole in tutto) e 16 servizi online gratuiti. – Leggi un altro articolo a caso
1/5 (1)

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo - Pagare online (il blog) - Trovalost.it