Tabla de contenido
1. Información de vulnerabilidad de versión baja de SSH
OpenSSH GSSAPI maneja la vulnerabilidad de ejecución remota de código
Vulnerabilidad de divulgación de información de terminación de autenticación OpenSSH GSSAPI
Vulnerabilidad de secuestro de sesión de conexión OpenSSH X
2. Actualice la versión ssh para corregir la vulnerabilidad.
El primer paso es instalar el servicio Telnet.
El segundo paso es reiniciar el servicio.
El tercer paso es instalar el entorno dependiente.
Paso 4: haga una copia de seguridad de los archivos de la versión ssh anterior
Paso 5: importe el paquete de servicios y descomprímalo
Paso 6: Ingrese el directorio de servicios para compilar e instalar
Paso 7: compruebe si la compilación y la instalación fueron exitosas
Paso 9: copie el script de inicio del código fuente
Paso 10 Modificar el archivo de configuración
Paso 11 Modificar el archivo ssd de configuración
Paso 12 Copia el archivo y deja que el directorio lo reconozca
Paso 13 Empoderamiento de archivos
Paso 14 Ver información de la versión anterior
Paso 15 Ver usando ruta absoluta
Paso 16 Ver con otro archivo de versión
Paso 17 Optimizar la ruta del archivo
1. Información de vulnerabilidad de versión baja de SSH
OPENSSH tiene tres vulnerabilidades de seguridad importantes, como se muestra a continuación:
OpenSSH GSSAPI maneja la vulnerabilidad de ejecución remota de código
Clase de demonio de clasificación de vulnerabilidad
Alto nivel de riesgo
Plataformas afectadas OpenSSH OpenSSH < 4.4
Descripción detallada de la vulnerabilidad de ejecución remota de código en versiones portátiles de OpenSSH anteriores a 4.3. Un atacante puede aprovechar la incapacidad de race para manejar archivos especialmente diseñados
El controlador de señales provoca denegación de servicio. Si se pasa la autenticación GSSAPI, el atacante puede ejecutar código arbitrario en el sistema.
Aplicación de parches Se recomiendan las siguientes acciones para aplicar parches y reducir las amenazas: Actualice a OpenSSH 4.4 o la última versión de OpenSSH.
lanzado ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/
URL de referencia# MLIST:[openssh-unix-dev] 20060927 Anuncio: Lanzamiento de OpenSSH 4.4 #
URL: http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=115939141729160&w=2
Vulnerabilidad de divulgación de información de terminación de autenticación OpenSSH GSSAPI
Número de vulnerabilidad 000a03fa
Clase de demonio de clasificación de vulnerabilidad
Nivel de peligro
Descripción detallada: existe una vulnerabilidad de fuga de información en la autenticación GSSAPI de la versión portátil de OpenSSH. Un atacante remoto puede usar la autenticación GSSAPI para finalizar la devolución de datos.
Los diferentes mensajes de error y nombres de usuario de confirmación no son específicos de la plataforma y, por lo tanto, el atacante puede obtener información sobre los nombres de usuario.
Se recomienda actualizar a OpenSSH 4.4 o la última versión de OpenSSH. OpenSSH 4.4 lanzado
http://www.openssh.com/txt/release-4.4
URL de referencia* BUGTRAQ:20061005 rPSA-2006-0185-1 gnome-ssh-askpass openssh openssh-client openssh-
servidor * URL:http://www.securityfocus.com/archive/1/archive/1/447861/100/200/threaded
Vulnerabilidad de secuestro de sesión de conexión OpenSSH X
Clase de demonio de clasificación de vulnerabilidad
Nivel de peligro
PLATAFORMAS QUE AFECTAN OpenSSH < 4.3p2
Descripción detallada Al iniciar sesión a través de SSH con el reenvío X11 habilitado, sshd(8) no maneja correctamente la falla al conectarse al puerto IPv4 pero se vincula exitosamente al puerto IPv6
situación de la boca. En este caso, el dispositivo que utiliza
cabello. Un usuario malintencionado puede escuchar conexiones X11 en puertos IPv4 no utilizados, como el puerto tcp 6010. Cuando un usuario desprevenido inicia sesión y crea una transferencia X11
Cuando se libera, un usuario malintencionado podría capturar todos los datos X11 enviados a través del puerto, lo que podría revelar información confidencial o permitir la ejecución con los permisos del usuario que utiliza el reenvío X11.
comando de línea.
Las recomendaciones de parcheo recomiendan seguir los siguientes pasos para reducir la amenaza: OpenSSH ha proporcionado una dirección de descarga actualizada: # OpenSSH
openssh-3.9p1-skip-used.patch http://cvs.fedora.redhat.com/viewcvs/rpms/openssh/devel/openssh-
3.9p1-
skip-used.patch?rev=1.1&view=marcado
URL de referencia* BUGTRAQ:20080325 rPSA-2008-0120-1 gnome-ssh-askpass openssh openssh-client openssh-
servidor * URL: http://www.securityfocus.com/archive/1/archive/1/490054/100/0/threaded
2. Actualice la versión ssh para corregir la vulnerabilidad.
El primer paso es instalar el servicio Telnet.
Comando: rpm -q servidor-telne
El segundo paso es reiniciar el servicio.
Instrucción: systemctl reinicia telnet.socket
El tercer paso es instalar el entorno dependiente.
Ejemplo: yum -y install gcc gcc-c++ openssl-devel pam-devel zlib zlib-devel
Paso 4: haga una copia de seguridad de los archivos de la versión ssh anterior
Comando: mv /etc/ssh /opt/ssh.bak
Paso 5: importe el paquete de servicios y descomprímalo
Comando: tar xf [nombre del paquete de servicio]
Paso 6: Ingrese el directorio de servicios para compilar e instalar
Comando: ./configure --sysconfdir=/etc/ssh
Paso 7: compruebe si la compilación y la instalación fueron exitosas
Comando: eco $?
Paso 8: compilar e instalar
Instrucción: make -j4 && make install
Paso 9: copie el script de inicio del código fuente
Comando: cp /opt/openssh-8.3p1/contrib/redhat/sshd.init /etc/init.d/sshd
Paso 10 Modificar el archivo de configuración
Comando: vim /etc/init.d/sshd
Paso 11 Modificar el archivo ssd de configuración
Comando: vim /etc/sshd/sshd_config
Paso 12 Copia el archivo y deja que el directorio lo reconozca
Comando: vim /opt/openssh-8.3p1/contrib/ssh-copy-id /usr/local/bin
Paso 13 Empoderamiento de archivos
Comando: chmod 777 ssh-copia-id
Paso 14 Ver información de la versión anterior
Comando: ssh -V
Paso 15 Ver usando ruta absoluta
Comando: /usr/local/sbin/sshd -V
Paso 16 Ver con otro archivo de versión
Comando: /usr/bin/ssh -V
Paso 17 Optimizar la ruta del archivo
Comando: mv /opt/openssh-8.3p1/ssh /usr/bin