Home Tecnología Nueva herramienta de código abierto para explotar las vulnerabilidades en el protocolo...

Nueva herramienta de código abierto para explotar las vulnerabilidades en el protocolo SSH

68
0

SSHAMBLE es una poderosa herramienta de reconocimiento de código abierto diseñada para identificar y explotar vulnerabilidades en las implementaciones de SSH en los sistemas orientados a Internet.

Presentado en Defcon 33, esta herramienta de investigación ya ha descubierto fallas de seguridad significativas en los principales equipos de redes y las configuraciones erróneas generalizadas de SSH expuestas que afectan a millones de sistemas en todo el mundo.

SSHAMBLE opera realizando un análisis integral de preautenticación de los servidores SSH, examinando las negociaciones de protocolo, los mecanismos de autenticación y los comportamientos específicos de la implementación.


Control de llave
1. Sshamble es una herramienta de reconocimiento de código abierto que identifica las vulnerabilidades del protocolo SSH.
2. Encontraron fallas de día cero en el equipo de redes.
3. La versión 2.0 ofrece más de 30 verificaciones de vulnerabilidad para ayudar a las organizaciones a identificar los riesgos de SSH.

La herramienta aprovecha las técnicas que incluyen el análisis de inicio de KEX, las pruebas de derivación de la autenticación y el análisis de tiempo para identificar configuraciones vulnerables sin requerir credenciales válidas.

Vulnerabilidades empresariales críticas

La investigación del investigador Hdmoore utilizando sshamble ha identificado vulnerabilidades críticas de día cero en numerosos sistemas de grado empresarial.

Los descubrimientos notables incluyen la ejecución no autenticada de comandos raíz en los puntos de acceso inalámbrico Ruckus, el acceso de CLI remoto no autenticado en las puertas de enlace de transporte DIGI y los interruptores de Ethernet Panasonic, y la ejecución de código remoto autenticado en plataformas de alojamiento de GIT populares como GOG y Soft Serve.

Exposición a la información de pre-autorización de SSH

Las capacidades de escaneo de la herramienta revelaron estadísticas alarmantes del reconocimiento en todo el Internet: aproximadamente 22 millones de direcciones IPv4 exponen SSH en el puerto 22, con 15.4 millones que negocian con éxito los protocolos de autenticación SSH.

Críticamente, Sshamble logró el establecimiento de la sesión en 48,000 sistemas, lo que indica un exitoso bypass o compromiso de credenciales.

SSHAMBLE implementa más de 30 controles de vulnerabilidad incorporados, incluidos los métodos de autores, autores, pubkey-anhy y vuln-tcp. La herramienta puede ejecutar comandos como:

Capacidades mejoradas de la versión 2.0

El último sshamble v2.0 presenta características avanzadas que incluyen búsqueda automática de la lista de bloques Badkeys.info, controles experimentales de vulnerabilidad de ejecución a ciegas e integración con núcleos para flujos de trabajo de prueba de seguridad más amplios.

La herramienta ahora admite pruebas de negociación de algoritmo más amplias y técnicas de derivación de la llave del host mejorada.

Los hallazgos de Moore destacan las brechas críticas en las implementaciones de seguridad SSH, particularmente en sistemas integrados y dispositivos de infraestructura de red.

Muchos sistemas afectados utilizan credenciales codificadas, claves reutilizadas o sufren vulnerabilidades de reenvío de puertos de preautenticación que permiten un compromiso completo del sistema.

La investigación enfatiza la necesidad urgente de que las organizaciones auditen sus configuraciones de SSH, implementen la limitación de la tasa de perseguridad (introducida en OpenSSH 9.8) y se aleje de la autenticación basada en contraseña hacia la criptografía de clave pública con prácticas de gestión clave adecuadas.

Sshamble está disponible en el sitio web oficial y se ha integrado en los marcos de pruebas de seguridad populares, lo que permite a los profesionales de seguridad identificar vulnerabilidades de SSH antes de que los actores maliciosos los exploten en entornos de producción.

Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días

Fuente de noticias