Malware abusando de las claves activas del agente SSH

1

Últimamente estoy pensando mucho en esto, así que quería obtener la opinión de otra persona.

Supongamos que tengo un agente de claves SSH (por ejemplo, Pageant o ssh-agent ) ejecutándose en segundo plano con las claves cargadas (las claves estaban, por supuesto, protegidas con contraseña). ¿Qué impide que un malware (que se ejecuta como usuario actual) explote esto, se conecte a un host SSH y posiblemente ejecute comandos remotos?

Espero que mi comprensión de esto sea errónea pero, mientras el agente se ejecute en segundo plano, puedo emitir un comando ssh y pasar por el inicio de sesión.

¿Me puede ayudar a confirmar si esto es correcto?

Si este es, de hecho, un vector de ataque válido, ¿cuál sería la mejor manera de protegerme de él?

¡Gracias!

    
pregunta Jovan Perovic 28.11.2018 - 02:31
fuente

0 respuestas

Lea otras preguntas en las etiquetas