CentOS系統漏洞的修復歷程


一,SH相關

1,OpenSSH 命令注入漏洞(CVE-2020-15778)

詳細描述 OpenSSH(OpenBSD Secure Shell)是OpenBSD計划組的一套用於安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。 OpenSSH 8.5p1及之前版本中的scp的scp.c文件存在命令注入漏洞。該漏洞源於外部輸入數據構造可執行命令過程中,網絡系統或產品未正確過濾其中的特殊元素。攻擊者可利用該漏洞執行非法命令。
解決辦法 廠商補丁: 目前廠商暫未發布修復措施解決此安全問題,建議使用此軟件的用戶隨時關注廠商主頁或參考網址以獲取解決辦法: https://www.openssh.com/ 臨時緩解措施: 可以禁用scp,改用rsync等緩解風險(可能會導致小文件機器內拷貝變慢)
禁用scp
rpm -qa|grep openssh-*
yum remove openssh-clients -y
刪除了openssh-clients后,再執行scp,就會報下面的錯誤:
-bash: scp: command not found

2,檢測到目標主機上運行着NTP服務

詳細描述 通過NTP查詢可以獲取遠端主機很多信息,包括操作系統、當前時間等。如果不是十分必要,應該禁用該服務。
解決辦法 由於該服務對於常規應用來說並無必要,NSFocus建議您關閉NTPD。

解決方法:關閉NTPD

service ntpd status
service ntpd stop
service ntpd status
chkconfig --list ntpd
chkconfig --level 35 ntpd off
chkconfig --list ntpd

3,允許Traceroute探測

詳細描述 本插件使用Traceroute探測來獲取掃描器與遠程主機之間的路由信息。攻擊者也可以利用這些信息來了解目標網絡的網絡拓撲。
解決辦法 在防火牆中禁用Time Exceeded類型的ICMP包
sudo iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP
sudo iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP
sudo iptables -A INPUT -p ICMP --icmp-type time-exceeded -j DROP
sudo iptables -A OUTPUT -p ICMP --icmp-type time-exceeded -j DROP 

4,SSH版本信息可被獲取(待確認)

詳細描述 SSH服務允許遠程攻擊者獲得ssh的具體信息,如版本號等等。這可能為攻擊者發動進一步攻擊提供幫助。
解決辦法 NSFOCUS建議您采取以下措施以降低威脅: * 修改源代碼或者配置文件改變SSH服務的缺省banner。

https://blog.csdn.net/zcb_data/article/details/80499189

https://www.nps.ink/345915.html

5,可通過HTTP獲取遠端WWW服務信息

本插件檢測遠端HTTP Server信息。這可能使得攻擊者了解遠程系統類型以便進行下一步的攻擊。
解決辦法 NSFOCUS建議您采取以下措施以降低威脅: * 改變您的HTTP服務器的缺省banner。

https://my.oschina.net/guanxinsui/blog/1486352
https://blog.csdn.net/muzili12a3/article/details/54731120

6,OpenSSH 用戶枚舉漏洞(CVE-2018-15919)和OpenSSH 安全漏洞(CVE-2017-15906)

解決方法:升級OpenSSH

下載openssh-7.6p1.tar.gz

下載地址:https://mirrors.sonic.net/pub/OpenBSD/OpenSSH/portable/openssh-7.6p1.tar.gz

# 查看當前版本
ssh -V
# 關閉sshd服務595943
service sshd stop
yum install gcc pam-devel openssl-devel
tar -zxf openssh-7.6p1.tar.gz
cd openssh-7.6p1
./configure --prefix=/usr --sysconfdir=/etc/ssh -with-md5-passwords -with-pam -without-hardening
make && make install

說明:以上安裝是保留系統原來的sshd_config 配置文件。

如果重啟sshd時無法重啟或重啟失敗,輸入命令sshd -t查看失敗原因。

對密鑰文件進行授權(根據對應的key文件)

chmod 600 /etc/ssh/ssh_host_ed25519_key

如果啟動時報Unsupported option GSSAPIAuthentication,那么編輯文件

vim /etc/ssh/sshd_config

把GSSAPIAuthentication yes 和GSSAPICleanupCredentials yes 前面加上注釋(注釋掉)

最后

vi /usr/lib/systemd/system/sshd.service

把Type=notify換成Type=simple,這個解決shell阻塞的問題(通俗講就是有時連接成功有時拒絕連接,不穩定)

# 然后初始化
systemctl daemon-reload
# 啟動
systemctl start sshd.service

幫助:可以使用cat /var/log/messages查看systemctl命令啟動失敗的日志!

https://segmentfault.com/a/1190000008890926

https://www.cnblogs.com/brishenzhou/p/8857830.html

https://blog.csdn.net/m0_37184307/article/details/105730567

7,OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)

詳細描述 OpenSSH是一種開放源碼的SSH協議的實現,初始版本用於OpenBSD平台,現在已經被移植到多種Unix/Linux類操作系統下。 如果配置為CBC模式的話,OpenSSH沒有正確地處理分組密碼算法加密的SSH會話中所出現的錯誤,導致可能泄露密文中任意塊最多32位純文本。在以標准配置使用OpenSSH時,攻擊者恢復32位純文本的成功概率為2{-18},此外另一種攻擊變種恢復14位純文本的成功概率為2{-14}。
解決辦法 臨時解決方法: * 在SSH會話中僅使用CTR模式加密算法,如AES-CTR。 廠商補丁: OpenSSH ------- 目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載: https://downloads.ssh.com/ 對於具體Linux發行版中使用的版本,可以參考如下鏈接,確認系統是否受該漏洞影響: Redhat ------- https://rhn.redhat.com/errata/RHSA-2009-1287.html Suse ------- http://support.novell.com/security/cve/CVE-2008-5161.html Ubuntu ------- http://people.canonical.com/~ubuntu-security/cve/2008/CVE-2008-5161.html

解決方法:修改ssh配置文件

https://blog.csdn.net/q1009020096/article/details/86511694


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM