安全性 – 如果仅使用公钥,SSH客户端登录(或已经登录)受感染的SSH服务器,SSH客户端是否也处于危险之中?

是否存在控制服务器的攻击者可以访问并在客户端上启动操作的条件?我意识到攻击者可以在服务器上植入特洛伊木马,希望SSH客户端后面的用户可以通过手动或通过运行脚本来驱动其中的木马,但是还有其他攻击媒介吗?

我特别感兴趣的是不涉及密码且只使用公钥认证的情况,可能在连接的两端使用相同的用户凭证.

最佳答案
只要没有发现安全漏洞,普通SSH客户端通常对服务器上的任何设备都是安全的.但是以下SSH功能会带来安全问题:

>远程端口转发(带-R).远程系统上的人/恶意软件将访问本地端口.
>隧道设备转发(使用-w).远程系统上的人/恶意软件将能够通过隧道发送流量.
>身份验证代理连接转发(-A).远程系统上的人员/恶意软件将能够使用您的ssh-agent密钥环与您拥有密钥的其他SSH服务器进行身份验证.
> X11转发(-X或-Y).正如其他人所说,X11协议的设计考虑了可信客户.恶意软件可能会读取其他窗口的内容,发送击键或只是显示一个要求输入密码的窗口.

另一件需要考虑的事情是你正在使用的终端模拟器.很可能它是一个像konsole或GNOME的终端的GUI.如果它易受攻击,它也可以被利用服务器上的程序利用(例如,远程服务器可能发送一个字符序列,导致缓冲区溢出并允许攻击者在您的客户端计算机上执行代码).

我从来没有听说过蠕虫或自动攻击软件使用这些攻击媒介,但如果它是有针对性的攻击,这些(特别是代理转发)可能会被用来对付你.

转载注明原文:安全性 – 如果仅使用公钥,SSH客户端登录(或已经登录)受感染的SSH服务器,SSH客户端是否也处于危险之中? - 代码日志