Een bug in het populaire OpenSSH maakt het voor aanvallers mogelijk om duizenden wachtwoorden te proberen, terwijl de software eigenlijk na zes mislukte inlogpogingen de verbinding zou moeten verbreken. De kwetsbaarheid werd door een beveiligingsonderzoeker met het alias "Kingcope" bekendgemaakt.
OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Servers die inloggen via SSH toestaan zijn regelmatig het doelwit van brute force-aanvallen. In het geval van OpenSSH wordt dit beperkt door na zes mislukte inlogpogingen de verbinding te verbreken. Via de kwetsbaarheid is het echter mogelijk om duizenden wachtwoorden via een open inlogvenster te proberen, dat standaard twee minuten openstaat.
Het probleem is in de meest recente versie van OpenSSH aanwezig, aldus de onderzoeker. Die waarschuwt dat vooral FreeBSD-systemen risico lopen, omdat daar keyboard-interactieve authenticatie standaard staat ingeschakeld. Op Reddit laat een lezer weten dat de instelling "ChallengeResponseAuthentication no" bescherming tegen de aanval biedt en bij zijn installatie standaard stond ingeschakeld.
Deze posting is gelocked. Reageren is niet meer mogelijk.