OpenSSH 命令注入漏洞(CVE-2020-15778)修复

本文详细介绍了OpenSSH 8.4p1及其以前版本中的命令注入漏洞,该漏洞可能导致非法命令执行。解决办法包括检查OpenSSH版本并升级到8.5p1,同时提供了升级过程的详细步骤,涉及安装依赖、编译源码及替换相关文件。
摘要由CSDN通过智能技术生成

OpenSSH 命令注入漏洞(CVE-2020-15778)修复

详细描述:
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 8.4p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
解决办法:
登录服务 ssh -V 查看OpenSSH版本,如果OpenSSH 8.5p1版本会存在 OpenSSH 命令注入漏洞(CVE-2020-15778) 将OpenSSH版本升级至OpenSSH 8.5p1版本。临时缓解可以禁用scp,改用rsync等缓解风险(可能会导致小文件机器内拷贝变慢)。
操作方法:
升级OpenSSH 8.5p1版本
1.避免升级失败可以安装telnet-server,telnet不能够允许使用root用户登录,所以需要添加用户,方便后续登录使用,后续如果升级完毕后,可以进行删除。
firewalld可以临时进行关闭,就不用在通过firewall-cmd 来临时添加方向策略了,可以升级完毕后,在开启。
2.安装相关依赖包
cpp-4.8.5-44.el7.x86_64.rpm
gcc-4.8.5-44.el7.x86_64.rpm
glibc-devel-2.17-323.el7_9.x86_64.rpm
glibc-headers-2.17-323.el7_9.x86_64.rpm
kernel-headers-3.10.0-1160.21.1.el7.x86_64.rpm

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值