OpenSSH算法协议漏洞修复

这篇具有很好参考价值的文章主要介绍了OpenSSH算法协议漏洞修复。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

OpenSSH算法协议漏洞修复

由于低版本的OpenSSH使用了过时不安全的加密算法协议,通常OpenSSH在版本迭代更新时会弃用这些不安全的加密算法。
如果我们仍要继续使用旧版本的OpenSSH,可以根据实际情况,考虑屏蔽掉不安全的加密算法,以降低安全风险。

SSH Weak Key Exchange Algorithms Enabled(启用SSH弱密钥交换算法)

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

查看kexalgorithms

查看客户端支持的kexalgorithms

ssh -Q kex

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
查看服务端支持的kexalgorithms

sshd -T | grep -w kexalgorithms

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

修复方法

修改sshd_config配置文件,屏蔽掉不安全的KexAlgorithms。其中sshd_config的配置参数说明如下:

  • 当前openssh版本支持的算法列表和参数用法可以从帮助文档中查找到。
  • 指定可用的KEX (Key Exchange)算法,多个算法之间必须以逗号分隔。
  • 另外,如果指定的列表以’ + '字符开头,则指定的算法将被追加到默认集,而不是替换原有默认的。
  • 如果指定的列表以’ - '字符开头,则指定的算法(包括通配符)将从默认集中删除,而不是替换。(演示环境中的openssh7.4不支持)
  • 如果指定的列表以’ ^ '字符开头,则指定的算法将被放在默认集的开头。(演示环境中的openssh7.4不支持)
man sshd_config |grep -A 40 -w KexAlgorithms
echo "KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1" >> /etc/ssh/sshd_config
systemctl restart sshd
sshd -T | grep -w kexalgorithms

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

测试验证

客户端指定KexAlgorithms进行连接测试

ssh -v -oKexAlgorithms=diffie-hellman-group1-sha1 root@192.168.64.101

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
不指定 KexAlgorithms 连接测试

ssh -v root@192.168.64.101

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

SSH Server CBC Mode Ciphers Enabled(启用SSH服务器CBC模式密码)-CVE-2008-5161

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

查看ciphers

查看客户端支持的ciphers

ssh -Q cipher

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
查看服务端支持的ciphers

sshd -T | grep -w ciphers

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

修复方法

修改sshd_config配置文件,屏蔽掉不安全的ciphers,重启sshd服务。其中sshd_config的配置参数说明如下:

  • 当前openssh版本支持的ciphers列表和参数用法可以从帮助文档中查找到。
  • 指定允许使用的ciphers,多个ciphers必须以逗号分隔。
  • 如果指定的列表以’ + '字符开头,则指定的ciphers将被追加到默认ciphers集,而不是替换默认的ciphers。
  • 如果指定的列表以’ - '字符开头,则指定的ciphers(包括通配符)将从默认中删除,而不是替换。(演示环境中的openssh7.4不支持)
  • 如果指定的列表以’ ^ '字符开头,则指定的ciphers将放在默认集的开头。(演示环境中的openssh7.4不支持)
man sshd_config |grep -A 40 -w Ciphers
echo "Ciphers chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com" >> /etc/ssh/sshd_config
systemctl restart sshd
sshd -T | grep -w ciphers

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

测试验证

客户端指定 CBC Mode Ciphers 进行连接测试

ssh -v -oCiphers=3des-cbc root@192.168.64.101

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
不指定 Ciphers 连接测试

ssh -v root@192.168.64.101

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

Nessus扫描

修复前扫描结果
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
修复后扫描结果
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
与上述 SSH Weak Key Exchange Algorithms Enabled(启用SSH弱密钥交换算法)中方法类似,屏蔽不安全的KexAlgorithms DH算法

附:ssh客户端与服务器命令

ssh -Q kex							#查看客户端支持的KexAlgorithms列表
ssh -Q cipher						#查看客户端支持的Ciphers列表
sshd -T | grep -w kexalgorithms		#查看服务端支持的KexAlgorithms列表
sshd -T | grep -w ciphers			#查看服务端支持的Ciphers列表
man sshd_config |grep -A 40 -w KexAlgorithms				#查看当前openssh版本支持的KexAlgorithms列表
man sshd_config |grep -A 40 -w Ciphers						#查看当前openssh版本支持的Ciphers列表
ssh -v -oKexAlgorithms={KexAlgorithms} {user}@{ipaddr}		#客户端指定KexAlgorithms进行连接测试
ssh -v -oCiphers={ciphers} {user}@{ipaddr}					#客户端指定Ciphers进行连接测试,并显示debug信息

服务端支持的KexAlgorithms和Ciphers列表还可以使用nmap测试查看

nmap --script ssh2-enum-algos 192.168.64.100

支持的KexAlgorithms列表:
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
支持的Ciphers列表:
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

参考文章

互联网工程任务组官方文档1:https://datatracker.ietf.org/doc/html/draft-ietf-curdle-ssh-kex-sha2-20#page-16
互联网工程任务组官方文档2:https://datatracker.ietf.org/doc/html/rfc8732
openbsd官方帮助文档:https://man.openbsd.org/sshd_config
nmapdoc:https://nmap.org/nsedoc/scripts/ssh2-enum-algos.html
https://github.com/Balasys/dheater


补充:CVE-2002-20001漏洞修复参考

不同版本openssh支持的kexalgorithms对比,以7.4和8.7为例
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
可以看到8.7版本相较于7.4,舍弃了三种kex:

  • diffie-hellman-group-exchange-sha1
  • diffie-hellman-group14-sha1
  • diffie-hellman-group1-sha1

这三个dh协议算法,在 ietf 官方文档 中也有详细的说明
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
因此,修复该CVE漏洞时,需要将不安全的dh协议算法从ssh服务端支持列表中移除

sshd -T | grep -w kexalgorithms
echo "kexalgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256" >> /etc/ssh/sshd_config
systemctl restart sshd
sshd -T | grep -w kexalgorithms

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
访问测试
cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux
如果还是扫描到该漏洞,则参考 https://github.com/Balasys/dheater 中的方法,直接将全部dh算法移除。不影响ssh连接访问即可。

  • ssh7.4
sshd -T | grep -w kexalgorithms
echo "kexalgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521" >> /etc/ssh/sshd_config
systemctl restart sshd
sshd -T | grep -w kexalgorithms

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux

  • ssh8.7
sshd -T | grep -w kexalgorithms
echo "kexalgorithms -diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256" >> /etc/ssh/sshd_config
systemctl restart sshd
sshd -T | grep -w kexalgorithms

cve-2002-20001,安全运维,ssh,安全,服务器,centos,linux文章来源地址https://www.toymoban.com/news/detail-783117.html

到了这里,关于OpenSSH算法协议漏洞修复的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    1.查看当前openssl版本       我线上版本是   OpenSSL 1.0.2k-fips 26 Jan 2017  官网下载最新版本 【当前我下载的版本为 openssl-1.1.1q】 2.将压缩包上传到linux服务器     tar -zxvf openssl-1.1.1q.tar.gz 3.编译安装 4. 移除老版本openssl 5. 查看版本 openssl version 报错    openssl: error while loadi

    2024年02月16日
    浏览(40)
  • 服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    风险描述 远程主机支持在一个或多个密码套件中使用 64 位块的块密码。由于使用弱 64 位块密码,因而会受到一个称为 SWEET32 的漏洞影响。具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例

    2024年02月16日
    浏览(26)
  • 服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法

    前言 :近期某台Windows Server服务器的远程连接端口(3389)被扫出了 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ,尝试了网上很多复制来复制去的 \\\"解决方法\\\" ,直接导致堡垒机连不上服务器,每次连不上服务器又得去找服务器提供方,真的非常麻烦,在此不得不吐槽一下某些不负责任的复制粘

    2024年02月03日
    浏览(44)
  • CVE-2020-15778 OpenSSH命令注入漏洞

    预备知识 漏洞描述 OpenSSH8.3p1及之前版本中scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`)。攻击者可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中gets

    2024年02月09日
    浏览(33)
  • OpenssH 漏洞修复

    OpenSSH 漏洞修复 场景: CentOS Stream 9 系统ssh默认版本一般是OpenSSH_8.7p1 ,安全漏洞扫描时会扫出版本过低,需要升级到最新的版本。 OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行

    2024年02月01日
    浏览(37)
  • OpenSSH 漏洞修复升级最新版本

    Centos7系统ssh默认版本一般是OpenSSH7.4左右,低版本是有漏洞的而且是高危漏洞,在软件交付和安全扫描上是过不了关的,一般情况需要升级OpenSSH的最新版本 今天详细说下升级最新版本的处理过程(认真看会发现操作很简单,因为写的操作很详细...) 现在绝大多数服务器的操

    2024年01月22日
    浏览(35)
  • 【Ubuntu】Ubuntu 22.04 升级 OpenSSH 9.3p2 修复CVE-2023-38408

    近日Openssh暴露出一个安全漏洞CVE-2023-38408,以下是相关资讯: 相关资讯: OpenSSH ssh-agent 远程代码执行漏洞(CVE-2023-38408)安全风险通告 OpenSSH Security OpenSSH 9.3p2 Release Note 因此升级OpenSSH迫在眉睫 在升级 SSH 过程中,确保 Telnet 能够连接服务器是为了提供备份的远程访问方式。需要

    2024年02月12日
    浏览(71)
  • Nessus漏洞扫描以及OpenSSH漏洞修复验证

    主机 IP地址 资源 kali 192.168.200.128 5GB内存/4CPU CentOS7.5 192.168.200.129 2GB内存/2CPU https://www.tenable.com/downloads/nessus?loginAttempted=true 中间有注册激活账户的信息照实际情况填就行 username:admin password:123456 初始化完就进来了 这里在线激活只有16个IP地址可供使用,所以可以给虚拟机打个快

    2024年02月13日
    浏览(37)
  • 避坑版-OpenSSH 用户名枚举漏洞(CVE-2018-15473)

    OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中,在复现过程中遇到了很多坑,这里我就把遇到坑和解决方法告诉大家!!! 靶机:Ubuntu(vulhub) IP:192.168.0.103   攻击机:kali IP:192.168.0.104   1.开启环境    环境启动后,我

    2024年02月05日
    浏览(31)
  • Linux Redhat 服务器 OpenSSH 漏洞修复 or 升级 OpenSSH 8.8

    ##@TOC 近期甲方系统漏洞扫描,发现服务器存在一些漏洞如下:OpenSSH安全漏洞(CVE-2021-41617),OpenSSH命令注入漏洞(CVE-2020-15778),OpenSSH安全漏洞(CVE-2017-15906),OpenSSH安全漏洞(CVE-2019-6111),OpenSSH欺骗安全漏洞(CVE-2019-6110),OpenSSH欺骗安全漏洞(CVE-2019-6109),OpenSSH访问限制绕过漏洞(CVE

    2024年02月04日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包