OpenSSHCBC模式信息泄露漏洞

作者:佚名 来源:网络 点击数: 发布时间:2020年12月04日

问题:linux上面遇到的一个低危漏洞,通过ssh连接的时候,没有正确的处理,导致泄露文本上面的32位纯数字,攻击几率过高。

解决办法:

------------修改ssh配置文件/etc/ssh/sshd_config,首先查找该文件中是否有下面关键字的配置项

# Ciphers and keying

 Ciphers

如果有的话,修改底部的Ciphers,修改为下面这段

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,arcfour

反之,没有就在底部加上这段

然后重启ssh

1,systemctl restart sshd,

2,service sshd restart

2种重启办法可以试下哪个合适,版本不一样重启命令也不一样

最后验证是否修改成功,可以输入以下命令

ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc <你的主机名>

例如:ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc 127.0.0.1

在运行这段命令后台,最后一段为出现 no matching cipher found: client aes128-cbc,3des-cbc … 说明配置生效。(此时的SSH登录并未成功