OpenSSH客戶端漏洞:CVE-2016-0777和CVE-2016-0778


CVE-2016-0777可通過構造ssh惡意服務器,有可能泄漏客戶端的內存私鑰

詳細參考:

1. https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

2. http://bobao.360.cn/learning/detail/2566.html

3. http://www.openssh.com/txt/release-7.1p2

 

=====================================================================================

漏洞緩解方案

        所有版本號大於或等於5.4並且小於等於7.1p1的OpenSSH客戶端都會受到這些漏洞的影響,但是我們可以通過下列操作來降低這些漏洞對我們所產生的影響:

        1.存在漏洞的roaming功能代碼可以被永久禁用:在系統配置文件中,將“UseRoaming”選項設置為“no”(系統配置文件一般在/etc/ssh/ssh_config下),用戶也可以使用命令行來進行設置(-o "UseRoaming no")。

        2.如果OpenSSH客戶端與帶有roaming功能的SSH服務器意外斷開了連接,高級用戶在接收到系統提示信息后,可能會按下Control+C或者Control+Z,並以此來避免信息泄漏:

        # "`pwd`"/sshd -o ListenAddress=127.0.0.1:222 -o UsePrivilegeSeparation=no -f /dev/null -h /etc/ssh/ssh_host_rsa_key

        $ /usr/bin/ssh -p 222 127.0.0.1

        [connection suspended, press return to resume]^Z

        [1]+  Stopped                 /usr/bin/ssh -p 222 127.0.0.1

 

======================================================================================

升級OpenSSH(>=OpenSSH 7.1p2)

# CentOS6.5(OpenSSH_5.3p1 -> OpenSSH_7.5p1)
wget https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz
tar zxvf openssh-7.5p1.tar.gz
cd openssh-7.5p1
./configure --prefix=/usr --libexecdir=/usr/libexec/openssh --sysconfdir=/etc/ssh
yum install openssl openssl-devel -y make make install

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM