Pesquisadores de segurança revelaram o SSHamble, uma nova e poderosa ferramenta de código aberto projetada para identificar vulnerabilidades e configurações incorretas em implementações de SSH em redes.
Desenvolvida por HD Moore e Rob King, a ferramenta representa um avanço significativo nos recursos de teste de segurança SSH, abordando lacunas críticas na forma como as organizações avaliam sua infraestrutura de shell seguro.
O SSH (Secure Shell) tornou-se onipresente em ambientes de computação modernos, servindo como o segundo serviço de administração remota mais comum atrás do HTTP.
O protocolo é habilitado por padrão em nuvem ambientes e faz parte de todos os principais sistemas operacionais. No entanto, pesquisas recentes revelam que a adoção generalizada do SSH também criou extensas superfícies de ataque que muitas organizações não conseguem proteger adequadamente.
Vulnerabilidades generalizadas de SSH expostas
A pesquisa SSHamble demonstra lacunas de segurança alarmantes nos serviços SSH voltados para a Internet. Em sua última campanha de varredura, os pesquisadores identificaram aproximadamente 22 milhões de endereços IPv4 executando SSH na porta 22, com 15,4 milhões negociando com sucesso estados de autenticação SSH.
O mais preocupante é que quase 48.000 sistemas permitiram o estabelecimento de sessões não autorizadas, indicando graves configurações incorretas de segurança.
A ferramenta já provou sua eficácia ao descobrir nove vulnerabilidades exclusivas em vários produtos, incluindo execução de comando raiz não autenticado em pontos de acesso Ruckus Wireless, desvios de acesso CLI remoto em gateways Digi TransPort e falhas de autenticação em switches Ethernet Panasonic.
O momento do lançamento do SSHamble coincide com vários incidentes de segurança SSH de alto perfil. A vulnerabilidade RegreSSHion (CVE-2024-6387) descoberto por pesquisadores da Qualys habilitaram a execução remota de código raiz não autenticada no OpenSSH.
O incidente do backdoor do XZ Utils representou uma sofisticada campanha de vários anos que quase comprometeu as implementações de SSH globalmente antes de ser detectada por pesquisadores vigilantes.
Além disso, o ataque Terrapin demonstrou como a integridade do canal SSH pode ser comprometida por meio da manipulação de números de sequência, enquanto várias vulnerabilidades específicas do produto no MOVEit, nos sistemas Cisco e na implementação SSH do Go destacaram a amplitude dos riscos de segurança relacionados ao SSH.
O SSHamble versão 2 apresenta melhorias significativas, incluindo integração automática com BadKeys.info para identificar chaves criptográficas comprometidas, métodos expandidos de detecção de desvio de autenticação e verificações experimentais de vulnerabilidade de execução cega.
A ferramenta oferece suporte a testes abrangentes em vários métodos de autenticação, incluindo chave pública, senha, teclado interativo e autenticação GSSAPI.
Os pesquisadores também desenvolveram ferramentas complementares, incluindo integração com o scanner de vulnerabilidades Nuclei e recursos de detecção de exposição de dentro para fora que ajudam as organizações a identificar quando seus recursos internos SSH As chaves do host são expostas na Internet.
Apesar da natureza crítica dessas vulnerabilidades, a adoção de melhorias de segurança permanece lenta. Menos de 500.000 dos aproximadamente 20 milhões de servidores OpenSSH expostos estão executando a versão 9.8 ou mais recente, o que inclui importantes aprimoramentos de segurança, como limitação de taxa padrão por meio de PerSourcePenalties.
O SSHamble representa uma ferramenta crucial para profissionais de segurança que buscam identificar e corrigir vulnerabilidades de SSH antes que possam ser exploradas por agentes mal-intencionados, abordando uma lacuna crítica nos recursos de avaliação de segurança SSH.
Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIneXpara obter atualizações instantâneas!