Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux
Source: Praetorian — Dans une publication de recherche, l’éditeur détaille comment des scanners de vulnérabilités configurés avec des identifiants privilégiés et une authentification par mot de passe deviennent des vecteurs d’attaque pour le vol d’identifiants et le mouvement latéral, surtout dans des environnements Linux. L’étude met en évidence le risque des scans authentifiés utilisant SSH par mot de passe et des protocoles obsolètes comme NTLMv1. Des attaquants déjà présents sur les hôtes cibles peuvent intercepter les identifiants du scanner via la manipulation du démon SSH, l’instrumentation de processus et l’injection dans la chaîne d’authentification PAM, puis réutiliser ces secrets pour le mouvement latéral. ...