News Terrapin-Angriff: Fast 11 Millionen online erreichbare SSH-Server sind anfällig

coffee4free

Lt. Junior Grade
Registriert
Okt. 2015
Beiträge
269
  • Gefällt mir
Reaktionen: sebish, XY-Diddi, Brati23 und 9 andere
Wenn du das nicht weist, betrifft es dich nicht
 
  • Gefällt mir
Reaktionen: emulbetsup, ElectricStream, Simanova und 27 andere
Synology ist dann natürlich auch betroffen, gibt es da schon Abhilfe?
 
unter debian reicht übrigens ein simples
apt update
apt upgrade
um den SSH Server ausreichend zu patchen.
Reboot war nicht nötig.

Vorher:
1704380126220.png


Nachher:
1704380040485.png
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: flo.murr, emulbetsup, ElectricStream und 19 andere
theLittleCandy schrieb:
Und was sind das für Server, was machen die, wozu dienen sie?

Mit ssh kann man sich auf einem Server einloggen und dort Kommandos ausfuehren. Die genannte Zahl, dass 52% 11 Millionen Servern entspricht, dass es also insgesamt 22 Millionen SSH-Server gibt, finde ich erstaunlich niedrig.
 
  • Gefällt mir
Reaktionen: Lan_Party94, Redundanz, Schtefanz und 8 andere
Aus den Daten kann man aber scheinbar nicht entnehmen, wie viele SSH-Server pro Land bereits gepatcht sind, oder?
Ist zwar "schön" zu wissen, dass wir absolut auf Platz 3 sind, aber relativ gesehen sagt das nichts aus. Kann ja sein, dass in DE überproportional viele SSH-Server ins Internet offen sind.

Tronx schrieb:
Synology ist dann natürlich auch betroffen
Prinzipiell ja, aber die Statistik betrifft erst mal nur Server, die auch publik per Internet erreichbar sind.
 
  • Gefällt mir
Reaktionen: madmax2010
noch gruseliger ist die menge an erreichbaren, alten ungepatchten und meist unpatchbaren IPMI Karten:D

Bei Terrapin muss ja wenigstens der Handshake mitgelesen werden
 
  • Gefällt mir
Reaktionen: XY-Diddi, retho, aid0nex und eine weitere Person
mae schrieb:
Die genannte Zahl, dass 52% 11 Millionen Servern entspricht, dass es also insgesamt 22 Millionen SSH-Server gibt, finde ich erstaunlich niedrig.

Ja, erscheint mir auch niedrig aber man darf nicht vergessen, dass viele Server SSH nicht freigegeben haben bzw. anderweitig administriert werden.
 
  • Gefällt mir
Reaktionen: aid0nex
und es gibt natuerlich server, die nicht aufm standard port laufen oder port knocking einsetzen. Kommt halt auf den Scan an :)

mein public server ist schon gefixed - scheine ich rechtzeitig geupdated zu haben
 
  • Gefällt mir
Reaktionen: or2k, aid0nex, ownagi und eine weitere Person
ich hab die News als nette Erinnerung gesehen bei mir mal wieder Updates einzuspielen. Zum Glück läuft da eh nur Socat drauf, sonst müsste ich da generell mehr Energie reinstecken.
 
h00bi schrieb:
um den SSH Server ausreichend zu patchen.
Reboot war nicht nötig.
Den SSH-Dienst sollte man dann aber zumindest manuell neustartet, sofern apt das nicht selber macht*. Ansonsten bleibt bis zum nächsten Reboot erstmal weiter die bereits laufende, alte Version aktiv.

* dürfte apt eher nicht machen, da im Moment des Neustart des Dienstes ja auch gerade aktive Sitzungen abbrechen.
 
  • Gefällt mir
Reaktionen: XY-Diddi und Chuck-Boris
Alle Systeme mal gecheckt - sind bereits up to date.
Das kommt davon, wenn man gerne Updates macht.🤓
 
  • Gefällt mir
Reaktionen: Eisenoxid
mibbio schrieb:
Den SSH-Dienst sollte man dann aber zumindest manuell neustartet, sofern apt das nicht selber macht*. Ansonsten bleibt bis zum nächsten Reboot erstmal weiter die bereits laufende, alte Version aktiv.

* dürfte apt eher nicht machen, da im Moment des Neustart des Dienstes ja auch gerade aktive Sitzungen abbrechen.
Die aktiven Sessions sind eigene abgeforkte Prozesse, die juckt es nicht wenn der "Master" durchgetaucht wird.
 
  • Gefällt mir
Reaktionen: grünerbert, XY-Diddi, Termy und 3 andere
foofoobar schrieb:
die juckt es nicht wenn der "Master" durchgetaucht wird.
So ist es. Ich würde den Daemon zwar auch im Zweifel neustarten, aber ich mache sowieso nächtliche Reboots der Server, irgendwann zwischen 3-4. Da nicht viel auf meinen Kisten los ist, stört das nicht.

Wenn Debian das also automatisch gepatcht hat (Werde ich gleich aber auch mal testen), gibt es eig. keine Ausrede verwundbar zu sein. Wer Server mit offenem SSH im Internet betreibt, hat zeitnah Sicherheitsupdates einzuspielen. Alles andere ist grob fahrlässig.
 
  • Gefällt mir
Reaktionen: XY-Diddi
madmax2010 schrieb:
Bei Terrapin muss ja wenigstens der Handshake mitgelesen werden
Eben, deswegen jetzt nicht wirklich ein großes Problem.
 
  • Gefällt mir
Reaktionen: madmax2010
Für die Clients unter Windows empfehle ich ein winget upgrade —all, um die aktuellsten Versionen zu installieren..
 
  • Gefällt mir
Reaktionen: madmax2010
Mein Medienserver ist sicher. Mein QNAP und Synology sind anfällig. Mal sehen, wann es dann Updates dafür gibt und ob es überhaupt welche gibt.
 
Vielleicht bin ich in meiner Sichtweise auch einfach nur zu eingeschränkt, aber warum muss man überhaupt SSH Ports öffentlich zugänglich machen?! Ich habe immer nur die wirklich notwendigen Ports offen, z.B. Port 80/443 für Webserver. Port 22 ist natürlich geschlossen - wenn ich wirklich von außen den Server ansteuern möchte, verbinde ich mich per VPN (z.B. Wireguard) in das Netzwerk und greife dann über Port 22 intern drauf zu. Auch im beruflichen Kontext habe ich es bisher immer so gesehen dass man sich in die jeweilige Umgebung tunnelt, um dann dort von intern drauf zuzugreifen. Hätte ich auch nur einen einzigen Server irgendwo mal theoretisch von außen ansteuerbar machen wollen, hätten die Security Kollegen mir sofort den Kopf abgesägt. Gibt es wirklich Szenarien in denen es nicht anders geht?!
Ergänzung ()

mae schrieb:
Mit ssh kann man sich auf einem Server einloggen und dort Kommandos ausfuehren. Die genannte Zahl, dass 52% 11 Millionen Servern entspricht, dass es also insgesamt 22 Millionen SSH-Server gibt, finde ich erstaunlich niedrig.

Meine Theorie: Eben weil viele so denken wie ich oben, gibt es kaum Admins die freiwillig ssh von außen zugänglich machen, deshalb ist die Zahl so niedrig.
 
  • Gefällt mir
Reaktionen: Termy, Teckler und Miuwa
Terrapin ist doch eine Downgrade-Attake, für die es bisher keinen bekannten Folge-exploit gibt, der die Lücke tatsächlich problematisch macht - oder?

Will sagen: Schwächt das nicht zwar prinzipiell die Verbindung, sie ist aber weiterhin sicher genug, dass es keinen bekannten Weg gibt, darauf basierend Zugriff zu erlangen?!

Falls ja verstehe ich dei Aufregung und diesen Artikel nicht.
Ergänzung ()

aid0nex schrieb:
Meine Theorie: Eben weil viele so denken wie ich oben, gibt es kaum Admins die freiwillig ssh von außen zugänglich machen, deshalb ist die Zahl so niedrig.
Meine Wahrnehmung ist eine andere. Eigentlich sind SSH und VPNs jene Ports, die auch sicherheitsbewusste Admins erreichbar schalten. Mehr noch wird SSH über Tunneling durchaus auch als Quasi-VPN verwendet.
 
  • Gefällt mir
Reaktionen: grünerbert, emulbetsup, up.whatever und eine weitere Person
Zurück
Oben