發表時間: 2008-09-11 23:49:34作者:
美國計算機安全緊急應變中心(US-CERT)在近日表示,檢測表明黑客通過竊取 SSH(Secure Shell)密鑰,針對 Linux 架構平臺進行攻擊。
SSH 作為遠程通訊,及網路服務專用的通訊協議之一,可以對傳輸數據進行加密,並透過公鑰密碼存取,因此被視為較可靠的協議。此外,許多使用 SSH 密鑰登錄的系統,並不要求使用者重新輸入密碼,而直接自動登入。
US-CERT 指出,最近發現的攻擊普遍使用竊取的 SSH 密鑰,然後採用攻擊程序,取得可讀寫的系統管理 root 許可權,以便植入 phalanx2 程序。
phalanx2 為一 Rootkit 程序,Rootkit 是黑客專門用來在系統內,藏匿惡意程序的技術,以讓 phalanx2 能夠有組織地竊取系統內的 SSH 金鑰,以用來攻擊其它的網站或系統。
SANS 研究人員 John Bambenek 在 Blog 中指出,黑客可能是在幾個月前,利用 Debian 系統漏洞來竊取 SSH 密鑰,因此呼籲 IT 管理員,盡快更新並重新分配密鑰。
專家建議,IT 管理人員要積極找出存在 SSH 自動存取的系統,特別是那些供遠程,或網路存儲的系統,確保這些系統皆已實施最新的修補程序。
SSH 作為遠程通訊,及網路服務專用的通訊協議之一,可以對傳輸數據進行加密,並透過公鑰密碼存取,因此被視為較可靠的協議。此外,許多使用 SSH 密鑰登錄的系統,並不要求使用者重新輸入密碼,而直接自動登入。
US-CERT 指出,最近發現的攻擊普遍使用竊取的 SSH 密鑰,然後採用攻擊程序,取得可讀寫的系統管理 root 許可權,以便植入 phalanx2 程序。
phalanx2 為一 Rootkit 程序,Rootkit 是黑客專門用來在系統內,藏匿惡意程序的技術,以讓 phalanx2 能夠有組織地竊取系統內的 SSH 金鑰,以用來攻擊其它的網站或系統。
SANS 研究人員 John Bambenek 在 Blog 中指出,黑客可能是在幾個月前,利用 Debian 系統漏洞來竊取 SSH 密鑰,因此呼籲 IT 管理員,盡快更新並重新分配密鑰。
專家建議,IT 管理人員要積極找出存在 SSH 自動存取的系統,特別是那些供遠程,或網路存儲的系統,確保這些系統皆已實施最新的修補程序。