OpenSSH⽤户枚举漏洞(CVE-2018-15473)修复
1、漏洞描述
漏洞名称
OpenSSH ⽤户枚举漏洞(CVE-2018-15473)【原理扫描】
详细描述 :
cve漏洞库OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的⼀套⽤于安全访问远程计算机的连接⼯具。该⼯具是SSH协议的开源实现,⽀持对所有的传输进⾏加密,可有效阻⽌窃听、连接劫持以及其他⽹络级的攻击。
OpenSSH 7.7及之前版本中存在⽤户枚举漏洞,该漏洞源于程序会对有效的和⽆效的⽤户⾝份验证请求发出不同的响应。攻击者可通过发送特制的请求利⽤该漏洞枚举⽤户名称。
解决办法
⼚商补丁:
应⽤如下补丁可以修复此漏洞,需要重新编译
⼚商升级:
威胁分值 5.0
危险插件 否
发现⽇期 2018-08-15
CVE编号 CVE-2018-15473
BUGTRAQ 105140
NSFOCUS 43154
CNNVD编号 CNNVD-201808-536
CNCVE编号 CNCVE-201815473
CVSS评分 5.0
2、查看版本
查看操作系统版本
# cat /etc/redhat-release
CentOS Linux release 7.5.1804 (Core)
查看openssh版本
# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
3、在线升级
如果服务器能够连接外⽹,可以直接通过如下⽅式升级:
# yum install openssl-devel
# yum install openssh
4、离线升级
如果服务器不联⽹,可以在能够联⽹的服务器上下载升级包,然后服务器上升级
1、下载升级包
# mkdir pkgs
# yum install --downloadonly --downloaddir=pkgs openssl-devel
# yum install --downloadonly --downloaddir=pkgs openssh
2、直接安装升级包
[root@localhost Downloads]# cd pkgs
[root@localhost pkgs]# rpm -ivh *.rpm
< >>>>>>### [100%]
file /usr/lib64/libcom_err.so.2.1 from install of libcom_err-1.42.9-16.el7.x86_64 conflicts with file from package libcom_err-1.42.9-11.el7.x86_64
如果直接安装,可能提⽰包冲突,需要采⽤升级⽅式安装,如下所⽰
3、使⽤升级⽅式安装
使⽤升级⽅式替换直接安装⽅式:
[root@localhost pkgs]# rpm -Uvh *.rpm
< >>>>>>### [100%]
Updating /
1:libcom_err-1.42.9-16.el7 >>>>>>### [ 3%]
升级后再次查看ssh版本
# ssh -V
OpenSSH_7.9p1, OpenSSL 1.0.2k-fips 26 Jan 2017
4、⼿⼯升级OpenSSH8.1
默认在线升级时,只能升级到OpenSSH7.9,如果需要升级到OpenSSH8.1,需要⼿⼯下载升级包升级:# curl -O /pub/OpenBSD/OpenSSH/portable/openssh-8.
# tar xzf openssh-8.
# cd openssh-8.1p1
# ./configure
# make
# make install
重新登录系统,确认系统版本:
# ssh -V
OpenSSH_8.1p1, OpenSSL 1.0.2k-fips 26 Jan 2017
5、常见问题处理
1、配置Yum仓库
问题描述
软件升级时,如果提⽰⽆法到升级包,需要检查yum仓库:po 是否开启;
解决办法:
yum仓库扩展名为repo,如果未repobak,系统配置可能被修改过,需要⼿⼯启⽤yum仓库:
# cd /pos.d/
# ls
# pobak
# po
2、yum.pid锁定
问题描述
# yum install openssh
已加载插件:fastestmirror,langpacks
/var/run/yum.pid 已被锁定,PID为13073的另⼀个程序正在运⾏。
Another app is currently holding the yum lock;waiting for it
解决办法:
重命名yum.pid⽂件
# mv /var/run/yum.pid /var/run/yum.pid1
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
推荐文章
热门文章
-
随机森林算法的改进方法
2024-10-02 -
基于随机森林算法的风险预警模型研究
2024-10-02 -
Python中的随机森林算法详解
2024-10-02 -
随机森林发展历史
2024-10-02 -
如何使用随机森林进行时间序列数据模式识别(八)
2024-10-02 -
随机森林回归模型原理
2024-10-02 -
如何使用随机森林进行时间序列数据模式识别(六)
2024-10-02 -
如何使用随机森林进行时间序列数据预测(四)
2024-10-02 -
如何使用随机森林进行异常检测(六)
2024-10-02 -
随机森林算法和grandientboosting算法 -回复
2024-10-02 -
随机森林方法总结全面
2024-10-02 -
随机森林算法原理和步骤
2024-10-02 -
随机森林的原理
2024-10-02 -
随机森林 重要性
2024-10-02 -
随机森林算法
2024-10-02 -
机器学习中随机森林的原理
2024-10-02 -
随机森林算法原理
2024-10-02 -
使用计算机视觉技术进行动物识别的技巧
2024-10-02 -
基于crf命名实体识别实验总结
2024-10-02 -
transformer预测模型训练方法
2024-10-02
最新文章
-
随机森林算法介绍及R语言实现
2024-10-02 -
基于随机森林优化的神经网络算法在冬小麦产量预测中的应用研究_百度文 ...
2024-10-02 -
基于正则化贪心森林算法的情感分析方法研究
2024-10-02 -
随机森林算法和grandientboosting算法
2024-10-02 -
基于随机森林的图像分类算法研究
2024-10-02 -
随机森林结合直接正交信号校正的模型传递方法
2024-10-02
发表评论