SSH版本信息可被获取

漏洞描述

Name

SSH版本信息可被获取

Description

SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。

CVE No.

CVE-1999-0634

分析结果

该问题不属于漏洞,不存在安全风险。SSH协议是一种安全协议,只要合理配置并且已经升级到最新补丁版本,并不会有安全风险。

根据NVD官网给出的说明,这不属于安全漏洞,这个漏洞编号已不再使用,检查出来这个编号只是说明检测到系统中有ssh服务在运行。

NVD:(National Vulnerability Database,国家漏洞数据库)是美国政府官方根据NIST的SCAP标准协议所描述的安全漏洞管理信息库,具体由美国国土安全部下属的NCSD国家网际安全部门US-CERT 组负责维护。 NVD - Home

处理

无法处理。sshd_config中的Banner项只是ssh主机前输出的信息,源码处理机制就是telnet其端口就会返回版本信息,可以隐藏版本信息。

解决方案1(未解决)

通过自定义Banner来代替系统默认的Banner,保证SSH信息不被泄露。

操作步骤:

[root@server ~]# touch  /etc/ssh/ssh_banner

[root@server ~]# echo "Welcome to ssh" > /etc/ssh/ssh_banner

[root@server ~]# vim /etc/ssh/sshd_config

找到如下行进行编辑。

# no default banner path

#Banner none

Banner /etc/ssh/ssh_banner

修改成下图

[root@server ~]# systemctl  restart sshd

[root@server ~]# systemctl  status sshd

备注:此方案会改变SSH登录的信息,telnet依然会显示版本号

解决方案2(隐藏ssh版本号)

#查找sshd的位置

# which sshd

#备份

# cp /usr/sbin/sshd /usr/sbin/sshd.bak

#查看版本的关键字符

# strings /usr/sbin/sshd |grep OpenSSH_

#修改成你需要的版本号
 sed -i 's/OpenSSH_7.4/OpenSSH_9.9/g' /usr/sbin/sshd

#重启测试sshd是否正常,能正常重启代表成功设置
# /etc/init.d/sshd restart
Restarting sshd (via systemctl):                           [  OK  ]

备注:telnet测试显示为自己修改的版本号

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明算科

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值