码迷,mamicode.com
首页 > 其他好文 > 详细

OpenSSH客户端漏洞:CVE-2016-0777和CVE-2016-0778

时间:2017-05-31 00:18:37      阅读:306      评论:0      收藏:0      [点我收藏+]

标签:etc   html   learning   end   信息   ssh   sshd   文件   sys   

CVE-2016-0777可通过构造ssh恶意服务器,有可能泄漏客户端的内存私钥

详细参考:

1. https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

2. http://bobao.360.cn/learning/detail/2566.html

3. http://www.openssh.com/txt/release-7.1p2

 

=====================================================================================

漏洞缓解方案

        所有版本号大于或等于5.4并且小于等于7.1p1的OpenSSH客户端都会受到这些漏洞的影响,但是我们可以通过下列操作来降低这些漏洞对我们所产生的影响:

        1.存在漏洞的roaming功能代码可以被永久禁用:在系统配置文件中,将“UseRoaming”选项设置为“no”(系统配置文件一般在/etc/ssh/ssh_config下),用户也可以使用命令行来进行设置(-o "UseRoaming no")。

        2.如果OpenSSH客户端与带有roaming功能的SSH服务器意外断开了连接,高级用户在接收到系统提示信息后,可能会按下Control+C或者Control+Z,并以此来避免信息泄漏:

        # "`pwd`"/sshd -o ListenAddress=127.0.0.1:222 -o UsePrivilegeSeparation=no -f /dev/null -h /etc/ssh/ssh_host_rsa_key

        $ /usr/bin/ssh -p 222 127.0.0.1

        [connection suspended, press return to resume]^Z

        [1]+  Stopped                 /usr/bin/ssh -p 222 127.0.0.1

 

======================================================================================

升级OpenSSH(>=OpenSSH 7.1p2)

# CentOS6.5(OpenSSH_5.3p1 -> OpenSSH_7.5p1)
wget https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz
tar zxvf openssh-7.5p1.tar.gz
cd openssh-7.5p1
./configure --prefix=/usr --libexecdir=/usr/libexec/openssh --sysconfdir=/etc/ssh
make
make install

 

OpenSSH客户端漏洞:CVE-2016-0777和CVE-2016-0778

标签:etc   html   learning   end   信息   ssh   sshd   文件   sys   

原文地址:http://www.cnblogs.com/lausaa/p/6921789.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!