VULNERABILIDAD EN OPENSSH PUEDE PERMITIR ATAQUES PROVOCANDO REINICIOS CON LOS QUE AVERIGUAR LA CONTRASEÑA DE ACCESO

No es la primera vez y tampoco será la última que veamos como se detecta un fallo de seguridad en este software. En esta ocasión expertos en seguridad han localizado una vulnerabilidad en OpenSSH que permitiría a los atacantes realizar miles de intentos de inicio de sesión con la finalidad de averiguar la contraseña de acceso.

Sin lugar a dudas se trata del software por excelencia en el caso de los equipos Linux si se quiere establecer una conexión remota con el equipo. En condiciones normales de funcionamiento, este software ofrece al usuario la posibilidad de utilizar entre 3 y 6 intentos antes de que la conexión se cierre, algo que gracias a este fallo de seguridad detectado no es así y un atacante podría realizar miles de intentos intentando descubrir cuál es la contraseña correcta, utilizando por ejemplo un ataque de fuerza bruta.

A esto hay que sumar que la autenticación haciendo uso del teclado (conocida como keyboard- interactive authentication) se encuentra activada por defecto en muchos sistemas, permitiendo a los ciberdelincuentes hacer uso de esta vulnerabilidad.

Para aprovechar esta vulnerabilidad de OpenSSH sería necesario el uso de un diccionario

Los atacantes disponen de dos minutos para enviar todas las peticiones de inicio de sesión que sea posible, esperando evidentemente que alguna de las introducidas sea la correcta.

Realizar esto en tan poco tiempo solo se puede hacer utilizando lo que se conoce como un diccionario, es decir, base datos que contiene nombres de inicio de sesión y claves robadas de otros servicios y que con bastante frecuencia se utilizan en otros.

¿Cómo puedo paliar los efectos de este fallo de seguridad?
Ya se encuentran circulando exploits por Internet y ahora son muchos los que se preguntan cómo pueden evitar que su sistema se vea afectado o minimizar el efecto de este fallo de seguridad a la espera de que aparezca una actualización que resuelva el problema.

En primer lugar se recomienda utilizar una clave lo suficientemente segura y que haya sido utilizada o se encuentre en vigor en otros servicios. También se recomienda reducir el periodo de gracia a 20 o 30 segundos para minimizar lo máximo posible el ataque de fuerza bruta.

Además, se recomienda la utilización de programas como Fail2Ban o Pam-Shield para bloquear los intentos fallidos de acceso y que la dirección IP no pueda realizar más.

– Ver informacion original al respecto en Fuente:
tos-de-inicio-de-sesion/#sthash.0IhTJjkd.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies