Cómo reparar la vulnerabilidad ssh y actualizar la versión

Tabla de contenido

1. Información de vulnerabilidad de versión baja de SSH

OpenSSH GSSAPI maneja la vulnerabilidad de ejecución remota de código

Vulnerabilidad de divulgación de información de terminación de autenticación OpenSSH GSSAPI

Vulnerabilidad de secuestro de sesión de conexión OpenSSH X

2. Actualice la versión ssh para corregir la vulnerabilidad.

El primer paso es instalar el servicio Telnet.

El segundo paso es reiniciar el servicio.

El tercer paso es instalar el entorno dependiente.

Paso 4: haga una copia de seguridad de los archivos de la versión ssh anterior

Paso 5: importe el paquete de servicios y descomprímalo

Paso 6: Ingrese el directorio de servicios para compilar e instalar

Paso 7: compruebe si la compilación y la instalación fueron exitosas

Paso 8: compilar e instalar

Paso 9: copie el script de inicio del código fuente

Paso 10 Modificar el archivo de configuración

Paso 11 Modificar el archivo ssd de configuración 

Paso 12 Copia el archivo y deja que el directorio lo reconozca

Paso 13 Empoderamiento de archivos

Paso 14 Ver información de la versión anterior

Paso 15 Ver usando ruta absoluta

Paso 16 Ver con otro archivo de versión

Paso 17 Optimizar la ruta del archivo


1. Información de vulnerabilidad de versión baja de SSH

OPENSSH tiene tres vulnerabilidades de seguridad importantes, como se muestra a continuación:

OpenSSH GSSAPI maneja la vulnerabilidad de ejecución remota de código

Clase de demonio de clasificación de vulnerabilidad

Alto nivel de riesgo

Plataformas afectadas OpenSSH OpenSSH < 4.4

Descripción detallada de la vulnerabilidad de ejecución remota de código en versiones portátiles de OpenSSH anteriores a 4.3. Un atacante puede aprovechar la incapacidad de race para manejar archivos especialmente diseñados

El controlador de señales provoca denegación de servicio. Si se pasa la autenticación GSSAPI, el atacante puede ejecutar código arbitrario en el sistema.

Aplicación de parches Se recomiendan las siguientes acciones para aplicar parches y reducir las amenazas: Actualice a OpenSSH 4.4 o la última versión de OpenSSH.

lanzado ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/

URL de referencia# MLIST:[openssh-unix-dev] 20060927 Anuncio: Lanzamiento de OpenSSH 4.4 #

URL: http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=115939141729160&w=2

Vulnerabilidad de divulgación de información de terminación de autenticación OpenSSH GSSAPI

Número de vulnerabilidad 000a03fa

Clase de demonio de clasificación de vulnerabilidad

Nivel de peligro

Descripción detallada: existe una vulnerabilidad de fuga de información en la autenticación GSSAPI de la versión portátil de OpenSSH. Un atacante remoto puede usar la autenticación GSSAPI para finalizar la devolución de datos.

Los diferentes mensajes de error y nombres de usuario de confirmación no son específicos de la plataforma y, por lo tanto, el atacante puede obtener información sobre los nombres de usuario.

Se recomienda actualizar a OpenSSH 4.4 o la última versión de OpenSSH. OpenSSH 4.4 lanzado

http://www.openssh.com/txt/release-4.4

URL de referencia* BUGTRAQ:20061005 rPSA-2006-0185-1 gnome-ssh-askpass openssh openssh-client openssh-

servidor * URL:http://www.securityfocus.com/archive/1/archive/1/447861/100/200/threaded

Vulnerabilidad de secuestro de sesión de conexión OpenSSH X

Clase de demonio de clasificación de vulnerabilidad

Nivel de peligro

PLATAFORMAS QUE AFECTAN OpenSSH < 4.3p2

Descripción detallada Al iniciar sesión a través de SSH con el reenvío X11 habilitado, sshd(8) no maneja correctamente la falla al conectarse al puerto IPv4 pero se vincula exitosamente al puerto IPv6

situación de la boca. En este caso, el dispositivo que utiliza

cabello. Un usuario malintencionado puede escuchar conexiones X11 en puertos IPv4 no utilizados, como el puerto tcp 6010. Cuando un usuario desprevenido inicia sesión y crea una transferencia X11

Cuando se libera, un usuario malintencionado podría capturar todos los datos X11 enviados a través del puerto, lo que podría revelar información confidencial o permitir la ejecución con los permisos del usuario que utiliza el reenvío X11.

comando de línea.

Las recomendaciones de parcheo recomiendan seguir los siguientes pasos para reducir la amenaza: OpenSSH ha proporcionado una dirección de descarga actualizada: # OpenSSH

openssh-3.9p1-skip-used.patch http://cvs.fedora.redhat.com/viewcvs/rpms/openssh/devel/openssh-

3.9p1-

skip-used.patch?rev=1.1&view=marcado

URL de referencia* BUGTRAQ:20080325 rPSA-2008-0120-1 gnome-ssh-askpass openssh openssh-client openssh-

servidor * URL: http://www.securityfocus.com/archive/1/archive/1/490054/100/0/threaded

2. Actualice la versión ssh para corregir la vulnerabilidad.

El primer paso es instalar el servicio Telnet.

Comando: rpm -q servidor-telne

El segundo paso es reiniciar el servicio.

Instrucción: systemctl reinicia telnet.socket

El tercer paso es instalar el entorno dependiente.

Ejemplo: yum -y install gcc gcc-c++ openssl-devel pam-devel zlib zlib-devel

Paso 4: haga una copia de seguridad de los archivos de la versión ssh anterior

Comando: mv /etc/ssh /opt/ssh.bak

Paso 5: importe el paquete de servicios y descomprímalo

Comando: tar xf [nombre del paquete de servicio]

Paso 6: Ingrese el directorio de servicios para compilar e instalar

Comando: ./configure --sysconfdir=/etc/ssh

Paso 7: compruebe si la compilación y la instalación fueron exitosas

Comando: eco $?

Paso 8: compilar e instalar

Instrucción: make -j4 && make install

Paso 9: copie el script de inicio del código fuente

Comando: cp /opt/openssh-8.3p1/contrib/redhat/sshd.init /etc/init.d/sshd

Paso 10 Modificar el archivo de configuración

Comando: vim /etc/init.d/sshd

Paso 11 Modificar el archivo ssd de configuración 

Comando: vim /etc/sshd/sshd_config

Paso 12 Copia el archivo y deja que el directorio lo reconozca

Comando: vim /opt/openssh-8.3p1/contrib/ssh-copy-id /usr/local/bin

Paso 13 Empoderamiento de archivos

Comando: chmod 777 ssh-copia-id

Paso 14 Ver información de la versión anterior

Comando: ssh -V

Paso 15 Ver usando ruta absoluta

Comando: /usr/local/sbin/sshd -V

Paso 16 Ver con otro archivo de versión

Comando: /usr/bin/ssh -V

Paso 17 Optimizar la ruta del archivo

Comando: mv /opt/openssh-8.3p1/ssh /usr/bin 

Supongo que te gusta

Origin blog.csdn.net/Liu_Fang_Hong/article/details/131621601
Recomendado
Clasificación