CVE-2016-0777可通過構造ssh惡意服務器,有可能泄漏客戶端的內存私鑰
詳細參考:
1. https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
2. http://bobao.360.cn/learning/detail/2566.html
3. http://www.openssh.com/txt/release-7.1p2
=====================================================================================
漏洞緩解方案
所有版本號大於或等於5.4並且小於等於7.1p1的OpenSSH客戶端都會受到這些漏洞的影響,但是我們可以通過下列操作來降低這些漏洞對我們所產生的影響:
1.存在漏洞的roaming功能代碼可以被永久禁用:在系統配置文件中,將“UseRoaming”選項設置為“no”(系統配置文件一般在/etc/ssh/ssh_config下),用戶也可以使用命令行來進行設置(-o "UseRoaming no")。
2.如果OpenSSH客戶端與帶有roaming功能的SSH服務器意外斷開了連接,高級用戶在接收到系統提示信息后,可能會按下Control+C或者Control+Z,並以此來避免信息泄漏:
# "`pwd`"/sshd -o ListenAddress=127.0.0.1:222 -o UsePrivilegeSeparation=no -f /dev/null -h /etc/ssh/ssh_host_rsa_key
$ /usr/bin/ssh -p 222 127.0.0.1
[connection suspended, press return to resume]^Z
[1]+ Stopped /usr/bin/ssh -p 222 127.0.0.1
======================================================================================
升級OpenSSH(>=OpenSSH 7.1p2)
# CentOS6.5(OpenSSH_5.3p1 -> OpenSSH_7.5p1) wget https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz tar zxvf openssh-7.5p1.tar.gz cd openssh-7.5p1 ./configure --prefix=/usr --libexecdir=/usr/libexec/openssh --sysconfdir=/etc/ssh
yum install openssl openssl-devel -y make make install