柬埔寨头条APP
互联网出现大规模扫描搜索SSH私钥活动
游戏王 发表于:2017-10-21 17:33:16 复制链接 看图 发表新帖
阅读数:25123

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
10月21日讯 美国WordPress安全公司Wordfence发现,攻击者在网上大规模扫描包含SSH私钥的网站,以便通过意外暴露的凭证入侵网站。
1508511268612064903.jpg

SSH私钥搜索活动突然“爆发”        

Wordfence发现,攻击者搜索包含“root”、“ssh”、“id_rsa”等词的网页。
Wordfence首席执行官Mark Maunder(马克·蒙德)在当地时间10月18日晚发布报告指出,Wordfence过去24小时发现攻击者大规模扫描搜索SSH密钥。
Maunder指出,下图显示扫描活动过去48小时达到高峰:


1508511268837029844.jpg

这种现象的一种说法是扫描量猛增说明攻击者成功扫描了私钥,并决定“再接再厉”。这也说明,WordPress站长可能犯下了常见的纰漏或操作错误,从而导致SSH私钥意外公开暴露。

报告:SSH安全控制普遍缺失        

另一种解释则可能是跟身份保护服务提供商Venafi本周发布的SSH安全报告结果有关。Venafi对410名IT安全专家研究后发现SSH安全控制普遍缺失,例如:
61%的受访者未限制或监控管理SSH的管理人员数量;只有35%的受访者通过政策禁止SSH用户配置授权的密钥,从而使组织机构对恶意内部人员的滥用行为熟视无睹。
90%的受访者表示没有完整、准确的SSH密钥清单,因此没有办法确定密钥是否被盗、滥用或应当受信任。
只有23%的受访者每个季度或更频繁地更换密钥。40%的受访者表示,根本不会更换密钥或只是偶尔这样做。获取SSH密钥的攻击者将持续具有访问特权,直到密钥被更换。
51%的受访者表示未执行SSH“无端口转发”。端口转发允许用户绕过系统之间的防火墙,因此具有SSH访问权的网络犯罪分子能快速在网段活动。
54%的受访者未限制使用SSH密钥的地方。对于应用程序而言,将SSH的用途限定在特定IP地址能阻止网络犯罪分子远程使用被黑的SSH密钥。
研究人员建议网站所有者检查是否意外将SSH私钥上传到了公共服务器,或将SSH私钥提交到Git或SVN库。
此外,设置密码访问SSH私钥也可阻止攻击者使用该私钥。

条评论
您需要登录后才可以回帖 登录 | 注册
高级
相关推荐