目次
OpenSSH GSSAPI はリモート コード実行の脆弱性を処理します
2. 脆弱性を修正するために SSH バージョンをアップグレードします。
最初のステップは Telnet サービスをインストールすることです
ステップ 4: 古い ssh バージョンのファイルをバックアップする
ステップ 5: サービス パッケージをインポートして解凍します。
ステップ 6: コンパイルしてインストールするサービス ディレクトリを入力します。
ステップ 7: コンパイルとインストールが成功したかどうかを確認する
ステップ 12 ファイルをコピーし、ディレクトリに認識させます。
1. SSHの下位バージョンの脆弱性情報
OPENSSH には、次の 3 つの主要なセキュリティ脆弱性があります。
OpenSSH GSSAPI はリモート コード実行の脆弱性を処理します
脆弱性分類デーモンクラス
高リスクレベル
影響を受けるプラットフォーム OpenSSH OpenSSH < 4.4
4.3 より前の OpenSSH のポータブル バージョンにおけるリモート コード実行の脆弱性の詳細な説明。攻撃者は、特別に細工されたコードを処理できない Race を悪用する可能性があります。
シグナル ハンドラーはサービス妨害を引き起こし、GSSAPI 認証が通過すると、攻撃者はシステム上で任意のコードを実行する可能性があります。
パッチ適用 脅威を軽減するために、パッチ適用には次のアクションが推奨されます: OpenSSH 4.4 または OpenSSH の最新バージョンにアップグレードします。
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/ をリリースしました
参考URL# MLIST:[openssh-unix-dev] 20060927 発表: OpenSSH 4.4リリース#
URL:http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=115939141729160&w=2
OpenSSH GSSAPI 認証終了情報漏洩の脆弱性
脆弱性番号 000a03fa
脆弱性分類デーモンクラス
危険レベル
詳細説明: OpenSSH ポータブル版の GSSAPI 認証に情報漏洩の脆弱性があり、リモートの攻撃者が GSSAPI 認証を利用してポストバックを終了できる可能性があります。
さまざまなエラー メッセージと確認ユーザー名はプラットフォーム固有ではないため、攻撃者はユーザー名に関する情報を入手できます。
OpenSSH 4.4 または OpenSSH の最新バージョンにアップグレードすることをお勧めします。OpenSSH 4.4 がリリースされました
http://www.openssh.com/txt/release-4.4
参考URL* BUGTRAQ:20061005 rPSA-2006-0185-1 gnome-ssh-askpass openssh openssh-client openssh-
サーバー * URL:http://www.securityfocus.com/archive/1/archive/1/447861/100/200/threaded
OpenSSH X 接続セッションハイジャックの脆弱性
脆弱性分類デーモンクラス
危険レベル
影響のあるプラットフォーム OpenSSH < 4.3p2
詳細説明 X11 転送を有効にして SSH 経由でログインすると、sshd(8) は IPv4 ポートへのバインドの失敗を正しく処理しませんが、IPv6 ポートへのバインドは正常に行われます。
口の状況。この場合、使用しているデバイスは、
髪。悪意のあるユーザーは、tcp 6010 ポートなどの未使用の IPv4 ポートで X11 接続をリッスンする可能性があります。何も知らないユーザーがログインして X11 転送を作成したとき
悪意のあるユーザーが解放されると、ポート経由で送信されるすべての X11 データをキャプチャする可能性があり、これにより機密情報が漏洩したり、X11 転送を使用するユーザーの権限で実行が可能になったりする可能性があります。
ラインコマンド。
パッチ適用の推奨事項では、脅威を軽減するために次の手順でパッチを適用することをお勧めします: OpenSSH は更新されたダウンロード アドレスを提供しました: # OpenSSH
openssh-3.9p1-skip-used.patch http://cvs.fedora.redhat.com/viewcvs/rpms/openssh/devel/openssh-
3.9p1-
Skip-used.patch?rev=1.1&view=markup
参考URL* BUGTRAQ:20080325 rPSA-2008-0120-1 gnome-ssh-askpass openssh openssh-client openssh-
サーバー * URL:http://www.securityfocus.com/archive/1/archive/1/490054/100/0/threaded
2. 脆弱性を修正するために SSH バージョンをアップグレードします。
最初のステップは Telnet サービスをインストールすることです
コマンド: rpm -q telne-server
2 番目のステップはサービスを再起動することです
命令:systemctl restart telnet.socket
3 番目のステップは、依存環境をインストールすることです
コマンド:yum -y install gcc gcc-c++ openssl-devel pam-devel zlib zlib-devel
ステップ 4: 古い ssh バージョンのファイルをバックアップする
コマンド: mv /etc/ssh /opt/ssh.bak
ステップ 5: サービス パッケージをインポートして解凍します。
コマンド: tar xf [サービスパッケージ名]
ステップ 6: コンパイルしてインストールするサービス ディレクトリを入力します。
コマンド: ./configure --sysconfdir=/etc/ssh
ステップ 7: コンパイルとインストールが成功したかどうかを確認する
コマンド: echo $?
ステップ 8: コンパイルしてインストールする
命令:make -j4 && make install
ステップ 9: ソースコードの起動スクリプトをコピーする
コマンド: cp /opt/openssh-8.3p1/contrib/redhat/sshd.init /etc/init.d/sshd
ステップ 10 設定ファイルを変更する
コマンド: vim /etc/init.d/sshd
ステップ 11 構成 ssd ファイルを変更する
コマンド: vim /etc/sshd/sshd_config
ステップ 12 ファイルをコピーし、ディレクトリに認識させます。
コマンド: vim /opt/openssh-8.3p1/contrib/ssh-copy-id /usr/local/bin
ステップ 13 ファイルの権限付与
コマンド: chmod 777 ssh-copy-id
ステップ 14 古いバージョン情報を表示する
コマンド: ssh -V
ステップ 15 絶対パスを使用して表示する
コマンド: /usr/local/sbin/sshd -V
ステップ 16 別のバージョンのファイルで表示する
コマンド: /usr/bin/ssh -V
ステップ 17 ファイルパスを最適化する
コマンド: mv /opt/openssh-8.3p1/ssh /usr/bin