设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

全球居然有200万IoT设备还存在12年前的OpenSSH“骨灰级”漏洞! ...

2016-10-18 11:29| 发布者: 随便、先森。| 查看: 1092| 评论: 0|来自: FreeBuf

摘要: IoT,在早些年,这个还略微有些陌生的名词,如今已经走向了我们生活的方方面面,比如云端监视器,网络工控设备,卫星天线设备等等。但是IoT安全也是一直令人困扰的一个问题,大部分的安全会议都会说到当今的IoT安全 ...

IoT,在早些年,这个还略微有些陌生的名词,如今已经走向了我们生活的方方面面,比如云端监视器,网络工控设备,卫星天线设备等等。但是IoT安全也是一直令人困扰的一个问题,大部分的安全会议都会说到当今的IoT安全现状不容乐观。

就在前两天,Akamai安全实验室的研究人员就发表了一篇关于IoT的安全报告。Akamai的安全研究人员发现有很多的IoT设备在在网上有大规模的恶意流量。当他们对这些IoT设备进行检测的时候发现黑客只是用了非常古老的一个OpenSSH漏洞就可以入侵全球大约两百万个IoT设备。

详情

研究人员采集了目前在公网上所有的IoT设备后,得出以下类型的IoT设备受此漏洞此漏洞影响。

CCTV,NVR,DVR设备(视频监控设备)

卫星天线设备

网络设备(路由器,电缆控制器,ADSL调制解调器等)

可连接Internet的NAS设备(网络连接存储器等)

造成这个危害的原因主要是由于众多的IoT设备未对CVE-2004-1653漏洞打上补丁,而这个漏洞可以创建并使用未经授权的SSH隧道,并且获得该设备的控制权限。黑客只要能够访问IoT设备的Web控制面板,就可以建立SSH隧道。让研究人员惊讶的是为何众多IoT设备会存在12年前的高危漏洞,可见大部分IoT设备厂商的安全意识有多么的薄弱。

如何预防?

针对普通用户

一定要记得更改IoT设备的默认设置。

SSH服务使用完毕后,一定要记得禁用SSH服务,或者将AllowTcpForwarding No放入到sshd_config内。

建立防火墙规则,防止攻击者IP访问SSH服务。

针对IoT厂商

没有设置登陆凭证的IoT设备不能访问互联网。

除了用户需要,否则默认禁用SSH服务。

不能让SSH服务以TCP端口转发。

更新sshd,避免出现更多的SSH漏洞。

后记

在互联网飞速发展的今天,很多新技术,理论,产品等等都出现在人们的生活中,比如Saas,区块链,IoT,云技术等等。从好的方面来看,这些技术的确带给人们更高的生活质量,也解决了部分社会问题等。但是从安全方面来看,这些新的互联网产物还有很多的安全问题未被解决。相关的安全意识和安全产业还有待继续完善和跟进。而这次的安全事件,主要还是由于IoT厂商对于安全意识的缺乏,所以才导致众多IoT设备还存在12年前的老漏洞。

参考

thehackernews

akamai

nist

*原文作者:ArthurKiller


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部