低微漏洞處理辦法記錄


1.允許Traceroute探測

描述:本插件使用Traceroute探測來獲取掃描器與遠程主機之間的路由信息。攻擊者也可以利用這些信息來了解目標網絡的網絡拓撲。

處理:

iptables -I INPUT -p icmp --icmp-type 11 -m comment --comment "deny traceroute" -j DROP

 

2.ICMP timestamp請求響應漏洞

描述:遠程主機會回復ICMP_TIMESTAMP查詢並返回它們系統的當前時間。 這可能允許攻擊者攻擊一些基於時間認證的協議。

處理:

iptables -I INPUT -p ICMP --icmp-type timestamp-request -m comment --comment "deny ICMP timestamp" -j DROP
iptables -I INPUT -p ICMP --icmp-type timestamp-reply -m comment --comment "deny ICMP timestamp" -j DROP

 

3.探測到SSH服務器支持的算法

描述:本插件用來獲取SSH服務器支持的算法列表

處理:無法處理。ssh協議協商過程就是服務端要返回其支持的算法列表。

 

4.SSH版本信息可被獲取

描述:SSH服務允許遠程攻擊者獲得ssh的具體信息,如版本號等等。這可能為攻擊者發動進一步攻擊提供幫助。

處理:無法處理。sshd_config中的Banner項只是ssh主機前輸出的信息,源碼處理機制就是telnet其端口就會返回版本信息。

 

5.OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理掃描】

描述:OpenSSH是一種開放源碼的SSH協議的實現,初始版本用於OpenBSD平台,現在已經被移植到多種Unix/Linux類操作系統下。 
如果配置為CBC模式的話,OpenSSH沒有正確地處理分組密碼算法加密的SSH會話中所出現的錯誤,導致可能泄露密文中任意塊最多32位純文本。在以標准配置使用OpenSSH時,攻擊者恢復32位純文本的成功概率為2^{-18},此外另一種攻擊變種恢復14位純文本的成功概率為2^{-14}。

處理:使用man sshd_config查看Ciphers項可以看到sshd支持的算法(如下圖所示)

處理辦法是在sshd_config中配置Ciphers項,並去除所有包含cbc字眼的算法然后重啟sshd即可。

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM