OpenSSHCBC模式信息泄露漏洞
作者:佚名
来源:网络
点击数: 次
发布时间:2020年12月04日
问题:在linux上面遇到的一个低危漏洞,通过ssh连接的时候,没有正确的处理,导致泄露文本上面的32位纯数字,攻击几率过高。
解决办法:
------------修改ssh配置文件/etc/ssh/sshd_config,首先查找该文件中是否有下面关键字的配置项
# Ciphers and keying
Ciphers
如果有的话,修改底部的Ciphers,修改为下面这段
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,arcfour
反之,没有就在底部加上这段
然后重启ssh
1,systemctl restart sshd,
2,service sshd restart
这2种重启办法可以试下哪个合适,版本不一样重启命令也不一样
最后验证是否修改成功,可以输入以下命令
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc <你的主机名>
例如:ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc 127.0.0.1
在运行这段命令后台,最后一段为出现 no matching cipher found: client aes128-cbc,3des-cbc … 说明配置生效。(此时的SSH登录并未成功)