Hallo,
ein Blick ins Syslog meiner gefreezten Fritzbox 7170 zeigt mir 3 illegale Versuche, sich mit meinem Dropbear SSH-Client zu verbinden - 1x aus USA, 1x aus NL und 1x aus DE, wobei die beiden letzteren zum Leaseweb gehören. Der 4. Versuch war von mir selbst von unterwegs. Die Meldung zeigt, dass er geklückt war. Da diese Meldung bei den anderen 3 Versuchen fehlt, gehe ich davon aus, dass kein Schaden entstanden ist. Oder muss ich mir Gedanken machen, dass beim 2. Versuch (IP 46.165.201.147) laut Log immerhin ca. 4 Minuten zwischen "Child connection" und "exit before auth" vergingen? Ich denke, dass "exit before auth" bedeutet, dass erst gar keine Authentifizierung zustande kam und somit alles ok ist. Ist das korrekt?
Da mein Dropbear auf einen Passphrase-verschlüsselten Schlüssel (auf USB-Stick) wartet und reine Passwort-Eingaben verwirft, fanden die Angriffe wohl jeweils nur 1x statt, und ich darf mich "sicher" fühlen (s.o.) - oder gibt es hier (Dropbear sshd v0.52) evtl. Schwachstellen?
Außerdem fand ich diesen beunruhigenden Artikel, weiß aber nicht, ob Dropbear sshd v0.52 unter Freetz diese Schwachstelle auch hat und ob diese in meinem Fall (Zugang mit privatem, Passphrase-verschlüsseltem Schlüssel auf USB-Stick) relevant ist. Weiß jemand mehr darüber?
Was ist die aktuelleste, im Freetz-Trunk verfügbare Dropbear-Version? Besteht bei dieser die unter dem o.g. Link beschriebene Schwachstelle?
Meine momentane FW: 29.04.80freetz-devel-6143
ein Blick ins Syslog meiner gefreezten Fritzbox 7170 zeigt mir 3 illegale Versuche, sich mit meinem Dropbear SSH-Client zu verbinden - 1x aus USA, 1x aus NL und 1x aus DE, wobei die beiden letzteren zum Leaseweb gehören. Der 4. Versuch war von mir selbst von unterwegs. Die Meldung zeigt, dass er geklückt war. Da diese Meldung bei den anderen 3 Versuchen fehlt, gehe ich davon aus, dass kein Schaden entstanden ist. Oder muss ich mir Gedanken machen, dass beim 2. Versuch (IP 46.165.201.147) laut Log immerhin ca. 4 Minuten zwischen "Child connection" und "exit before auth" vergingen? Ich denke, dass "exit before auth" bedeutet, dass erst gar keine Authentifizierung zustande kam und somit alles ok ist. Ist das korrekt?
Code:
Aug 20 05:37:41 fb1 authpriv.info dropbear[3494]: Child connection from 95.211.178.104:54634
Aug 20 05:37:41 fb1 authpriv.info dropbear[3494]: exit before auth: Exited normally
...
Aug 20 08:23:49 fb1 authpriv.info dropbear[3543]: Child connection from 46.165.201.147:47715
Aug 20 08:23:53 fb1 authpriv.info dropbear[3543]: exit before auth: Exited normally
...
Aug 20 11:45:32 fb1 authpriv.info dropbear[3623]: Child connection from 141.212.121.10:59579
Aug 20 11:45:32 fb1 authpriv.info dropbear[3623]: exit before auth: Exited normally
...
Aug 20 13:43:49 fb1 authpriv.info dropbear[423]: Child connection from xxx.xxx.xxx.xxx:xxxxx
Aug 20 13:43:56 fb1 authpriv.notice dropbear[423]: pubkey auth succeeded for 'root' with key md5 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx from xxx.xxx.xxx.xxx:xxxxx
Außerdem fand ich diesen beunruhigenden Artikel, weiß aber nicht, ob Dropbear sshd v0.52 unter Freetz diese Schwachstelle auch hat und ob diese in meinem Fall (Zugang mit privatem, Passphrase-verschlüsseltem Schlüssel auf USB-Stick) relevant ist. Weiß jemand mehr darüber?
Was ist die aktuelleste, im Freetz-Trunk verfügbare Dropbear-Version? Besteht bei dieser die unter dem o.g. Link beschriebene Schwachstelle?
Meine momentane FW: 29.04.80freetz-devel-6143