SSHの脆弱性を修正してバージョンをアップグレードする方法

目次

1. SSHの下位バージョンの脆弱性情報

OpenSSH GSSAPI はリモート コード実行の脆弱性を処理します

OpenSSH GSSAPI 認証終了情報漏洩の脆弱性

OpenSSH X 接続セッションハイジャックの脆弱性

2. 脆弱性を修正するために SSH バージョンをアップグレードします。

最初のステップは Telnet サービスをインストールすることです

2 番目のステップはサービスを再起動することです

3 番目のステップは、依存環境をインストールすることです

ステップ 4: 古い ssh バージョンのファイルをバックアップする

ステップ 5: サービス パッケージをインポートして解凍します。

ステップ 6: コンパイルしてインストールするサービス ディレクトリを入力します。

ステップ 7: コンパイルとインストールが成功したかどうかを確認する

ステップ 8: コンパイルしてインストールする

ステップ 9: ソースコードの起動スクリプトをコピーする

ステップ 10 設定ファイルを変更する

ステップ 11 構成 ssd ファイルを変更する 

ステップ 12 ファイルをコピーし、ディレクトリに認識させます。

ステップ 13 ファイルの権限付与

ステップ 14 古いバージョン情報を表示する

ステップ 15 絶対パスを使用して表示する

ステップ 16 別のバージョンのファイルで表示する

ステップ 17 ファイルパスを最適化する


1. SSHの下位バージョンの脆弱性情報

OPENSSH には、次の 3 つの主要なセキュリティ脆弱性があります。

OpenSSH GSSAPI はリモート コード実行の脆弱性を処理します

脆弱性分類デーモンクラス

高リスクレベル

影響を受けるプラットフォーム OpenSSH OpenSSH < 4.4

4.3 より前の OpenSSH のポータブル バージョンにおけるリモート コード実行の脆弱性の詳細な説明。攻撃者は、特別に細工されたコードを処理できない Race を悪用する可能性があります。

シグナル ハンドラーはサービス妨害を引き起こし、GSSAPI 認証が通過すると、攻撃者はシステム上で任意のコードを実行する可能性があります。

パッチ適用 脅威を軽減するために、パッチ適用には次のアクションが推奨されます: OpenSSH 4.4 または OpenSSH の最新バージョンにアップグレードします。

ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/ をリリースしました

参考URL# MLIST:[openssh-unix-dev] 20060927 発表: OpenSSH 4.4リリース#

URL:http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=115939141729160&w=2

OpenSSH GSSAPI 認証終了情報漏洩の脆弱性

脆弱性番号 000a03fa

脆弱性分類デーモンクラス

危険レベル

詳細説明: OpenSSH ポータブル版の GSSAPI 認証に情報漏洩の脆弱性があり、リモートの攻撃者が GSSAPI 認証を利用してポストバックを終了できる可能性があります。

さまざまなエラー メッセージと確認ユーザー名はプラットフォーム固有ではないため、攻撃者はユーザー名に関する情報を入手できます。

OpenSSH 4.4 または OpenSSH の最新バージョンにアップグレードすることをお勧めします。OpenSSH 4.4 がリリースされました

http://www.openssh.com/txt/release-4.4

参考URL* BUGTRAQ:20061005 rPSA-2006-0185-1 gnome-ssh-askpass openssh openssh-client openssh-

サーバー * URL:http://www.securityfocus.com/archive/1/archive/1/447861/100/200/threaded

OpenSSH X 接続セッションハイジャックの脆弱性

脆弱性分類デーモンクラス

危険レベル

影響のあるプラットフォーム OpenSSH < 4.3p2

詳細説明 X11 転送を有効にして SSH 経由でログインすると、sshd(8) は IPv4 ポートへのバインドの失敗を正しく処理しませんが、IPv6 ポートへのバインドは正常に行われます。

口の状況。この場合、使用しているデバイスは、

髪。悪意のあるユーザーは、tcp 6010 ポートなどの未使用の IPv4 ポートで X11 接続をリッスンする可能性があります。何も知らないユーザーがログインして X11 転送を作成したとき

悪意のあるユーザーが解放されると、ポート経由で送信されるすべての X11 データをキャプチャする可能性があり、これにより機密情報が漏洩したり、X11 転送を使用するユーザーの権限で実行が可能になったりする可能性があります。

ラインコマンド。

パッチ適用の推奨事項では、脅威を軽減するために次の手順でパッチを適用することをお勧めします: OpenSSH は更新されたダウンロード アドレスを提供しました: # OpenSSH

openssh-3.9p1-skip-used.patch http://cvs.fedora.redhat.com/viewcvs/rpms/openssh/devel/openssh-

3.9p1-

Skip-used.patch?rev=1.1&view=markup

参考URL* BUGTRAQ:20080325 rPSA-2008-0120-1 gnome-ssh-askpass openssh openssh-client openssh-

サーバー * URL:http://www.securityfocus.com/archive/1/archive/1/490054/100/0/threaded

2. 脆弱性を修正するために SSH バージョンをアップグレードします。

最初のステップは Telnet サービスをインストールすることです

コマンド: rpm -q telne-server

2 番目のステップはサービスを再起動することです

命令:systemctl restart telnet.socket

3 番目のステップは、依存環境をインストールすることです

コマンド:yum -y install gcc gcc-c++ openssl-devel pam-devel zlib zlib-devel

ステップ 4: 古い ssh バージョンのファイルをバックアップする

コマンド: mv /etc/ssh /opt/ssh.bak

ステップ 5: サービス パッケージをインポートして解凍します。

コマンド: tar xf [サービスパッケージ名]

ステップ 6: コンパイルしてインストールするサービス ディレクトリを入力します。

コマンド: ./configure --sysconfdir=/etc/ssh

ステップ 7: コンパイルとインストールが成功したかどうかを確認する

コマンド: echo $?

ステップ 8: コンパイルしてインストールする

命令:make -j4 && make install

ステップ 9: ソースコードの起動スクリプトをコピーする

コマンド: cp /opt/openssh-8.3p1/contrib/redhat/sshd.init /etc/init.d/sshd

ステップ 10 設定ファイルを変更する

コマンド: vim /etc/init.d/sshd

ステップ 11 構成 ssd ファイルを変更する 

コマンド: vim /etc/sshd/sshd_config

ステップ 12 ファイルをコピーし、ディレクトリに認識させます。

コマンド: vim /opt/openssh-8.3p1/contrib/ssh-copy-id /usr/local/bin

ステップ 13 ファイルの権限付与

コマンド: chmod 777 ssh-copy-id

ステップ 14 古いバージョン情報を表示する

コマンド: ssh -V

ステップ 15 絶対パスを使用して表示する

コマンド: /usr/local/sbin/sshd -V

ステップ 16 別のバージョンのファイルで表示する

コマンド: /usr/bin/ssh -V

ステップ 17 ファイルパスを最適化する

コマンド: mv /opt/openssh-8.3p1/ssh /usr/bin 

おすすめ

転載: blog.csdn.net/Liu_Fang_Hong/article/details/131621601