Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsTerrapin-Angriff: Fast 11 Millionen online erreichbare SSH-Server sind anfällig
Eine Bochumer Forschergruppe sorgte schon im Dezember 2023 mit einem neuen Terrapin-Angriff auf SSH-Verbindungen für Aufsehen. Fast 11 Millionen online erreichbare Server sind derzeit noch ungepatcht. Ein Großteil davon steht in Deutschland: Rund eine Million SSH-Server sind hierzulande anfällig.
Mit ssh kann man sich auf einem Server einloggen und dort Kommandos ausfuehren. Die genannte Zahl, dass 52% 11 Millionen Servern entspricht, dass es also insgesamt 22 Millionen SSH-Server gibt, finde ich erstaunlich niedrig.
Aus den Daten kann man aber scheinbar nicht entnehmen, wie viele SSH-Server pro Land bereits gepatcht sind, oder?
Ist zwar "schön" zu wissen, dass wir absolut auf Platz 3 sind, aber relativ gesehen sagt das nichts aus. Kann ja sein, dass in DE überproportional viele SSH-Server ins Internet offen sind.
ich hab die News als nette Erinnerung gesehen bei mir mal wieder Updates einzuspielen. Zum Glück läuft da eh nur Socat drauf, sonst müsste ich da generell mehr Energie reinstecken.
Den SSH-Dienst sollte man dann aber zumindest manuell neustartet, sofern apt das nicht selber macht*. Ansonsten bleibt bis zum nächsten Reboot erstmal weiter die bereits laufende, alte Version aktiv.
* dürfte apt eher nicht machen, da im Moment des Neustart des Dienstes ja auch gerade aktive Sitzungen abbrechen.
Den SSH-Dienst sollte man dann aber zumindest manuell neustartet, sofern apt das nicht selber macht*. Ansonsten bleibt bis zum nächsten Reboot erstmal weiter die bereits laufende, alte Version aktiv.
* dürfte apt eher nicht machen, da im Moment des Neustart des Dienstes ja auch gerade aktive Sitzungen abbrechen.
So ist es. Ich würde den Daemon zwar auch im Zweifel neustarten, aber ich mache sowieso nächtliche Reboots der Server, irgendwann zwischen 3-4. Da nicht viel auf meinen Kisten los ist, stört das nicht.
Wenn Debian das also automatisch gepatcht hat (Werde ich gleich aber auch mal testen), gibt es eig. keine Ausrede verwundbar zu sein. Wer Server mit offenem SSH im Internet betreibt, hat zeitnah Sicherheitsupdates einzuspielen. Alles andere ist grob fahrlässig.
Vielleicht bin ich in meiner Sichtweise auch einfach nur zu eingeschränkt, aber warum muss man überhaupt SSH Ports öffentlich zugänglich machen?! Ich habe immer nur die wirklich notwendigen Ports offen, z.B. Port 80/443 für Webserver. Port 22 ist natürlich geschlossen - wenn ich wirklich von außen den Server ansteuern möchte, verbinde ich mich per VPN (z.B. Wireguard) in das Netzwerk und greife dann über Port 22 intern drauf zu. Auch im beruflichen Kontext habe ich es bisher immer so gesehen dass man sich in die jeweilige Umgebung tunnelt, um dann dort von intern drauf zuzugreifen. Hätte ich auch nur einen einzigen Server irgendwo mal theoretisch von außen ansteuerbar machen wollen, hätten die Security Kollegen mir sofort den Kopf abgesägt. Gibt es wirklich Szenarien in denen es nicht anders geht?!
Ergänzung ()
mae schrieb:
Mit ssh kann man sich auf einem Server einloggen und dort Kommandos ausfuehren. Die genannte Zahl, dass 52% 11 Millionen Servern entspricht, dass es also insgesamt 22 Millionen SSH-Server gibt, finde ich erstaunlich niedrig.
Meine Theorie: Eben weil viele so denken wie ich oben, gibt es kaum Admins die freiwillig ssh von außen zugänglich machen, deshalb ist die Zahl so niedrig.
Terrapin ist doch eine Downgrade-Attake, für die es bisher keinen bekannten Folge-exploit gibt, der die Lücke tatsächlich problematisch macht - oder?
Will sagen: Schwächt das nicht zwar prinzipiell die Verbindung, sie ist aber weiterhin sicher genug, dass es keinen bekannten Weg gibt, darauf basierend Zugriff zu erlangen?!
Falls ja verstehe ich dei Aufregung und diesen Artikel nicht.
Ergänzung ()
aid0nex schrieb:
Meine Theorie: Eben weil viele so denken wie ich oben, gibt es kaum Admins die freiwillig ssh von außen zugänglich machen, deshalb ist die Zahl so niedrig.
Meine Wahrnehmung ist eine andere. Eigentlich sind SSH und VPNs jene Ports, die auch sicherheitsbewusste Admins erreichbar schalten. Mehr noch wird SSH über Tunneling durchaus auch als Quasi-VPN verwendet.