O cliente SSH simples é geralmente protegido de qualquer coisa no servidor, pelo menos enquanto não forem encontradas vulnerabilidades de segurança. Mas os recursos SSH a seguir apresentam problemas de segurança:
-
Reencaminhamento remoto de portas (com
-R
). A pessoa / malware no sistema remoto obterá acesso à porta local. -
Encaminhamento de dispositivo de túnel (com
-w
). A pessoa / malware no sistema remoto poderá enviar tráfego pelo túnel. -
Encaminhamento de conexão do agente de autenticação (
-A
). A pessoa / malware no sistema remoto poderá usar seu chaveiro ssh-agent para autenticar com outros servidores SSH para os quais você possui chaves. -
encaminhamento X11 (
-X
ou-Y
). Como outros notaram, o protocolo X11 foi projetado com clientes confiáveis em mente. O software malicioso pode ler o conteúdo de outras janelas, enviar pressionamentos de teclas ou simplesmente mostrar uma janela solicitando uma senha.
Outra coisa a considerar é o emulador de terminal que você está usando. Provavelmente é um GUI como konsole
ou o Terminal do GNOME. Se estiver vulnerável, ele também pode ser explorado com um programa no servidor comprometido (por exemplo, o servidor remoto pode enviar uma sequência de caracteres que causa um estouro de buffer e permite que o invasor execute código no computador cliente).
Eu nunca ouvi falar de um worm ou de um software de ataque automatizado usando esses vetores de ataque, mas se for um ataque direcionado, esses (especialmente o Encaminhamento de agentes) podem ser usados contra você.