Chiavi SSH e SSL in pericolo! [CVE-2008-0166]

E' stata scovata proprio ieri una vulnerabilità nel motore di generazione casuale usato da OpenSSL. Il modulo di generazione chiavi è il solito usato da OpenSSH, OpenVPN e per la generazione di certificati SSL. In pratica un certo Luciano Bello ha scoperto che le chiavi vengono generate in maniera non troppo casuale, ovvero potrebbero essere forzate con molta facilità. Questo fatto è dovuto da una modifica da parte di Debian al pacchetto ufficiale. I sistemi Linux vulnerabili sono quindi Debian, Ubuntu e tutte le derivate da Debian, nulla esclude che chiunque usi quel pacchetto possa essere affetto dal solito bug.

Qui c'è il ticket (DSA-1571) per Debian mentre gli annunci di vulnerabilità per Ubuntu sono qui (usn-612-1) e qui (usn-612-2).

Consiglio vivamente di aggiornare la propria distribuzione e di generare nuovamente le chiavi SSH e i certificati SSL.

Il pacchetto aggiornato per Ubuntu di OpenSSL è il seguente:

openssl-0.9.8g-4ubuntu3.1

Conoscere i tentativi falliti di login via SSH

Tempo fa su un forum, trovai questo script che riassume i tentativi falliti di login effettuati via SSH. Questo script elabora il file /var/log/auth.log che contiene tutti i log delle "prese di potere" nella nostra linux box. Naturalmente vi servirà solo nel caso un cui avete un server ssh attivo e visibile dall'esterno.

Per usarlo è semplice, basta salvare lo script nella propria home, impostare il file come eseguibile tramite gui o con il comando

chmod +x script.sh

dove script.sh corrisponderà al vostro file appena creato.

Per eseguire lo script sarà necessario un

./script.sh

direttamente dalla vostra home.

Lo script mostrerà una lista di indirizzi IP e numero di tentativi falliti per ogni IP.

Post image


Continua a leggere »

CC BY-NC-SA 3.0 2004-2020 Daniele Napolitano — Per informazioni sulla licenza leggere le Note legali