一些漏洞问题记录(CVE-2020-15778/CVE-2019-9513/CVE-2019-9511)

1. OpenSSH 命令注入漏洞(CVE-2020-15778)

1.1 问题描述

       OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
       OpenSSH 8.4p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

1.2 问题处理

  1. 网上可以找出测试该命令注入漏洞的方法,比如在针对一台主机scp传输文件时附加命令可以在目标端创建相关文件等;
  2. 该漏洞2020年6月发现,2020年7月公布,当时最新openssh版本到8.3p1版本,所以<=8.3p1版本都是有问题的;redhat官方和openssh官网都没有对该漏洞进行修复,理由是scp是具有可以执行命令的命令;
  3. 目前openssh版本为8.4p1版本,测试升级主机的openssh后发现,该问题确实没有解决;如果公司内部强烈要求解决该问题的话,就可以禁用scp、使用rsync等方式分发文件;但由于该注入漏洞是需要目标主机密码才可以完成的操作,所以加强账户管理也是可以从人为方面去避免漏洞的存在。
    在这里插入图片描述

2. nginx 安全漏洞(CVE-2019-9513)

2.1 问题描述

       nginx 安全漏洞(CVE-2019-9513/CVE-2019-9511/CVE-2018-16843),这些问题基本在nginx低版本上出现的cpu或内存使用过高等问题。
在这里插入图片描述

2.2 问题处理

  1. 如果目标端nginx通过yum或rpm方式安装的话,更新nginx源来更新nginx,其他同理可以更新nginx到最新版本解决问题
  2. 可以配置网络yum源或将nginx源最新版本同步到本地
  3. 备份nginx相关配置文件方式丢失,停止nginx服务之后更新nginx,yum update nginx
  4. 在重新启动nginx可能报错,是由于nginx版本和nginx的模块版本不兼容导致,所以要卸载之前版本nginx相关模块,安装新版本模块;yum remove nginx-mod* 后 yum install nginx-module-*
  5. 重新启动nginx服务即可(nginx -v查看版本已经更新)
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值