扫描器扫描出存在以下漏洞:
OpenSSH 欺骗安全漏洞(CVE-2019-6110) | 4 | [中] | SSH | OpenSSH | 系统无关 | 其他 | 2019年 | CVE-2019 | 2019-01-16 | CVE-2019-6110 | CNNVD-201901-468 | CNCVE-20196110 | OpenSSH是一套用于安全访问远程计算机的连接工具。SCP(Secure Copy Protocol)是一个远程文件复制协议。 OpenSSH在SCP客户端实用程序实现中存在安全漏洞。攻击者可利用该漏洞伪造scp客户端上显示的文件名。 | 厂商补丁: OpenSSH ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.openssh.com/ 参考: https://vigilance.fr/vulnerability/OpenSSH-scp-PuTTY-PSCP-spoofing-via-Scp-Client-ANSI-Codes-stderr-File-Hidding-28262 | OpenSSH/7.9 | |
OpenSSH 欺骗安全漏洞(CVE-2019-6109) | 4 | [中] | SSH | OpenSSH | 系统无关 | 其他 | 2019年 | CVE-2019 | 2019-01-16 | CVE-2019-6109 | CNNVD-201901-467 | CNCVE-20196109 | OpenSSH是一套用于安全访问远程计算机的连接工具。SCP(Secure Copy Protocol)是一个远程文件复制协议。 OpenSSH在SCP客户端实用程序实现中存在安全漏洞。攻击者可利用该漏洞伪造scp客户端上显示的文件名。 | 厂商补丁: OpenSSH ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.openssh.com/ 参考: https://vigilance.fr/vulnerability/OpenSSH-scp-PuTTY-PSCP-spoofing-via-Scp-Client-ANSI-Codes-stderr-File-Hidding-28261 | OpenSSH/7.9 | |
SSH 服务支持弱加密算法 | 4.3 | [中] | SSH | SSH | 系统无关 | 远程信息泄露 | 2018年 | Others | 2018-10-26 | 远程SSH服务器配置为使用arcfour流密码或无任何密码。RFC 4253不建议使用arcfour弱算法。 https://tools.ietf.org/html/rfc4253#section-6.3 | 解决方法: * 在SSH会话中仅使用CTR模式加密算法,如AES-CTR。 https://tools.ietf.org/html/rfc4253#section-6.3 | The following client-to-server weak algorithms are supported: arcfour256,arcfour128,arcfour The following server-to-client weak algorithms are supported: arcfour256,arcfour128,arcfour | ||||
OpenSSH 用户枚举漏洞(CVE-2018-15473)【原理扫描】 | 5 | [中] | SSH | OpenSSH | 系统无关 | 远程信息泄露 | 2018年 | CVE-2018 | 2018-08-15 | CVE-2018-15473 | CNNVD-201808-536 | CNCVE-201815473 | OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。 | 厂商补丁: 应用如下补丁可以修复此漏洞,需要重新编译 https://github.com/openbsd/src/commit/779974d35b4859c07bc3cb8a12c74b43b0a7d1e0 厂商升级: OpenSSH ------------ 新版本OpenSSH-7.8已经修复这个安全问题,请到厂商的主页下载: 链接: http://www.openssh.com/ http://www.openssh.com/portable.html | gussed user list: root bin daemon nobody sshd | |
OpenSSH 安全漏洞(CVE-2019-6111) | 5.8 | [中] | SSH | OpenSSH | 系统无关 | 其他 | 2019年 | CVE-2019 | 2019-01-21 | CVE-2019-6111 | CNNVD-201901-767 | CNCVE-20196111 | CNVD-2019-02499 | OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH中的scp client实用程序存在安全漏洞,该漏洞源于程序错误的验证了对象名称。攻击者可利用该漏洞覆盖文件。 | 厂商补丁: 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://www.openssh.com/ | OpenSSH/7.9 |
OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】 | 2.6 | [低] | SSH | OpenSSH | 系统无关 | 远程信息泄露 | 2008年 | CVE-2008 | 2008-11-19 | CVE-2008-5161 | CNNVD-200811-321 | CNCVE-20085161 | CNVD-2009-12630 | OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。 如果配置为CBC模式的话,OpenSSH没有正确地处理分组密码算法加密的SSH会话中所出现的错误,导致可能泄露密文中任意块最多32位纯文本。在以标准配置使用OpenSSH时,攻击者恢复32位纯文本的成功概率为2^{-18},此外另一种攻击变种恢复14位纯文本的成功概率为2^{-14}。 | 临时解决方法: * 在SSH会话中仅使用CTR模式加密算法,如AES-CTR。 厂商补丁: OpenSSH ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://downloads.ssh.com/ 对于具体Linux发行版中使用的版本,可以参考如下链接,确认系统是否受该漏洞影响: Redhat ------- https://rhn.redhat.com/errata/RHSA-2009-1287.html Suse ------- http://support.novell.com/security/cve/CVE-2008-5161.html Ubuntu ------- http://people.canonical.com/~ubuntu-security/cve/2008/CVE-2008-5161.html | The following client-to-server Cipher Block Chaining (CBC) algorithms are supported: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se The following server-to-client Cipher Block Chaining (CBC) algorithms are supported: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se |
探测到SSH服务器支持的算法 | 0 | [低] | SSH | OpenSSH | 系统无关 | 其他 | 2016年 | Others | 2016-03-08 | 本插件用来获取SSH服务器支持的算法列表 | encryption_client_to_server:aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se encryption_server_to_client:aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se kex:diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 compression_server_to_client:none,zlib@openssh.com server_host_key:ssh-rsa,ssh-dss compression_client_to_server:none,zlib@openssh.com mac_server_to_client:hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 mac_client_to_server:hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 | |||||
SSH版本信息可被获取 | 1 | [低] | SSH | SSH | 系统无关 | 远程信息泄露 | 1999年 | CVE-1999 | 1999-01-01 | CVE-1999-0634 | CNCVE-19990634 | SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。 | NSFOCUS建议您采取以下措施以降低威胁: * 修改源代码或者配置文件改变SSH服务的缺省banner。 | SSH版本信息可被获取: SSH-2.0-OpenSSH_7.9 |
针对上述漏洞,采取以下措施:
1.升级openssh到8.0版本,因环境为内网环境,因此只能通过离线安装的方式,步骤如下:
由于openssh依赖于openssl库,所以在安装openssh前要先安装openssl库
下载openssl-1.0.2r.tar.gz 链接:https://www.openssl.org/source/
下载openssh-8.0p1.tar.gz 链接:https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/
1.1 tar -zxvf openssl-1.0.2r.tar.gz
1.2 cd openssl-1.0.2r
1.3 ./config
1.4 make
1.5 make install
1.6 tar -zxvf openssh-8.0p1.tar.gz
1.7 cd openssh
1.8 ./configure --prefix=/usr/local/servers/openssh
1.9 make
1.10 make install
1.11 ln -s /usr/local/servers/openssh/sbin/sshd /usr/local/bin/sshd
1.12 /usr/local/bin/sshd
1.13 ps -ef|grep sshd
############
在真实环境安装的时候还碰到了该服务器没有gcc命令的情况,以下为离线安装gcc的步骤:
gcc安装包下载链接:https://pan.baidu.com/s/1JWh32h1hbnO87ADcDThl9g 密码:avf0
2.上传到服务器
将下载好的包放到服务器的文件目录中(我放到了以下目录:usr/local/src/gccInstall)
tar -zxvf gcc_rpm.tar.gz
解压后就是 一个名为gcc_rpm的文件夹
进入文件夹后 会有很多个rpm包
可以根据Readme的内容按照顺序安装,也可以直接全部安装
我用的命令如下:rpm -Uvh *.rpm --nodeps --force (这是当前文件夹中所有的rpm包强制,忽略依赖去安装)
等待安装完毕后可以 根据命令 gcc -v 和 g++ -v 查看