In data “Mon, 20 Jul 2009 16:32:18 +1000” il movimento anti-sec ha inviato una mail nel quale annuncia che rilacerà da li a 48h un 0day per OpenSSH <= 5.2. Quindi tutte le versione attualmente in in esecuzione sono vulnerabili. La mail tradotta in italiano dice:
Cari lettori,
In 48 ore, noi del movimento anti-sec sveleremo al pubblico il codice
di un 0day su OpenSSH che abbiamo scoperto. Esso
sarà inviato sulle liste di sicurezza Full-Disclosure.Ben presto, le fondamenta stesse dell’ Information Technology
saranno messe in ginocchio. Milioni e milioni di sistemi che eseguono QUALSIASI
versione di OpenSSH sono compromesse da ondate di script-Kiddie e
hacker maligni.Entro 10 ore dal release dello 0-day,
anti-sec scatenarà potenti worm con la
capacità di trovare e di compromettere automaticamente sistemi che eseguono tutte le
versioni di OpenSSH.Questo è un attacco contro tutti i White Hat che pensano che fare
Penetration Test sia cercare vulnerabilità note e lo fanno solo per lo scopo
di guadagnare i loro soldi. Anti-sec assapora il momento in cui i
White Hat Hacker sembreranno stupidi agli occhi dei loro clienti.Cordiali saluti,
-anti-sec
Il post originale lo potete trovare qui
Per cui il motivo principale sembrerabbe proprio quello di protestare contro chi lavora nel campo dell’IT per renderlo “ridicolo agli occhi dei propri clienti”.
Inoltre il Worm che intendono rilasciare sarebbe veramente poco etico e se dovesse andare in porto la loro idea, sarebbe anche il primo caso di “virus” su larga scala che colpisce sistemi unix.
Per quello che ne so ci sono vari metodi per proteggere il servizio OpenSSH tra cui:
- L’uso di filtri IP (hosts.allow e hosts.deny)
- L’uso del Port knocking
Che dire… staremo a vedere questi devastanti effetti che causerà uno 0day =)