Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux
Source: Praetorian â Dans une publication de recherche, lâĂ©diteur dĂ©taille comment des scanners de vulnĂ©rabilitĂ©s configurĂ©s avec des identifiants privilĂ©giĂ©s et une authentification par mot de passe deviennent des vecteurs dâattaque pour le vol dâidentifiants et le mouvement latĂ©ral, surtout dans des environnements Linux. LâĂ©tude met en Ă©vidence le risque des scans authentifiĂ©s utilisant SSH par mot de passe et des protocoles obsolĂštes comme NTLMv1. Des attaquants dĂ©jĂ prĂ©sents sur les hĂŽtes cibles peuvent intercepter les identifiants du scanner via la manipulation du dĂ©mon SSH, lâinstrumentation de processus et lâinjection dans la chaĂźne dâauthentification PAM, puis rĂ©utiliser ces secrets pour le mouvement latĂ©ral. ...