背景:
2、备份ssh配置文件
3、安装配置
低版本有漏洞需要升级
【1】OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)
漏洞编号000A0462
漏洞类型守护进程类
危险级别高危险
影响平台OpenSSH <= 5.6
CVSS分值7.5
bugtraq编号
CVE编号CVE-2010-4478
CNCVE编号CNCVE-20104478
国家漏洞库编号CNNVD-201012-068
存在主机172.17.0.131 172.17.0.137
详细描述
本扫描方法通过版本号进行判断。有的目标主机修复了该漏洞,但是OpenSSH服务的版本
号并没有改变,可能会产生误报。
OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。
当J-PAKE启用时,OpenSSH 5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程
攻击者可以通过发送每一轮协议中的特制值绕过共享秘密信息的需求,并成功获得认证。
安装步骤:
1、查看当前版本
[root@orac2 Desktop]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
2、备份ssh配置文件
[root@orac2 etc]# tar zcvf /etc/ssh.tar.gz /etc/ssh/
ssh/
ssh/ssh_host_dsa_key.pub
ssh/ssh_host_rsa_key.pub
ssh/ssh_host_rsa_key
ssh/sshd_config
ssh/ssh_config
ssh/moduli
ssh/ssh_host_dsa_key
ssh/ssh_host_key.pub
ssh/ssh_host_key
3、安装配置
tar -zxvf openssh-6.6p1.tar.gz
cd openssh-6.6p1
./configure --prefix=/usr --sysconfdir=/etc/ssh --without-zlib-version-check
make
make install
4、检查当前版本
[root@orac2 openssh-6.6p1]# ssh -V
OpenSSH_6.6p1, OpenSSL 1.0.0-fips 29 Mar 2010
5、重启服务
service sshd restart 重启一下服务
6.测试
从其它电脑ssh测试成功。