OpenSSH⽤户枚举漏洞(CVE-2018-15473)修复
1、漏洞描述
漏洞名称
OpenSSH ⽤户枚举漏洞(CVE-2018-15473)【原理扫描】
详细描述 :
cve漏洞库OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的⼀套⽤于安全访问远程计算机的连接⼯具。该⼯具是SSH协议的开源实现,⽀持对所有的传输进⾏加密,可有效阻⽌窃听、连接劫持以及其他⽹络级的攻击。
OpenSSH 7.7及之前版本中存在⽤户枚举漏洞,该漏洞源于程序会对有效的和⽆效的⽤户⾝份验证请求发出不同的响应。攻击者可通过发送特制的请求利⽤该漏洞枚举⽤户名称。
解决办法
⼚商补丁:
应⽤如下补丁可以修复此漏洞,需要重新编译
⼚商升级:
威胁分值 5.0
危险插件 否
发现⽇期 2018-08-15
CVE编号 CVE-2018-15473
BUGTRAQ 105140
NSFOCUS 43154
CNNVD编号 CNNVD-201808-536
CNCVE编号 CNCVE-201815473
CVSS评分 5.0
2、查看版本
查看操作系统版本
# cat /etc/redhat-release
CentOS Linux release 7.5.1804 (Core)
查看openssh版本
# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips  26 Jan 2017
3、在线升级
如果服务器能够连接外⽹,可以直接通过如下⽅式升级:
# yum install openssl-devel
# yum install openssh
4、离线升级
如果服务器不联⽹,可以在能够联⽹的服务器上下载升级包,然后服务器上升级
1、下载升级包
# mkdir pkgs
# yum install --downloadonly --downloaddir=pkgs openssl-devel
# yum install --downloadonly --downloaddir=pkgs openssh
2、直接安装升级包
[root@localhost Downloads]# cd pkgs
[root@localhost pkgs]# rpm -ivh *.rpm
<                          >>>>>>### [100%]
file /usr/lib64/libcom_err.so.2.1 from install of libcom_err-1.42.9-16.el7.x86_64 conflicts with file from package libcom_err-1.42.9-11.el7.x86_64
如果直接安装,可能提⽰包冲突,需要采⽤升级⽅式安装,如下所⽰
3、使⽤升级⽅式安装
使⽤升级⽅式替换直接安装⽅式:
[root@localhost pkgs]# rpm -Uvh *.rpm
<                          >>>>>>### [100%]
Updating /
1:libcom_err-1.42.9-16.el7        >>>>>>### [  3%]
升级后再次查看ssh版本
# ssh -V
OpenSSH_7.9p1, OpenSSL 1.0.2k-fips 26 Jan 2017
4、⼿⼯升级OpenSSH8.1
默认在线升级时,只能升级到OpenSSH7.9,如果需要升级到OpenSSH8.1,需要⼿⼯下载升级包升级:# curl -O /pub/OpenBSD/OpenSSH/portable/openssh-8.
# tar xzf openssh-8.
# cd openssh-8.1p1
# ./configure
# make
# make install
重新登录系统,确认系统版本:
# ssh -V
OpenSSH_8.1p1, OpenSSL 1.0.2k-fips  26 Jan 2017
5、常见问题处理
1、配置Yum仓库
问题描述
软件升级时,如果提⽰⽆法到升级包,需要检查yum仓库:po 是否开启;
解决办法:
yum仓库扩展名为repo,如果未repobak,系统配置可能被修改过,需要⼿⼯启⽤yum仓库:
# cd /pos.d/
# ls
# pobak
# po
2、yum.pid锁定
问题描述
# yum install openssh
已加载插件:fastestmirror,langpacks
/var/run/yum.pid 已被锁定,PID为13073的另⼀个程序正在运⾏。
Another app is currently holding the yum lock;waiting for it
解决办法:
重命名yum.pid⽂件
# mv /var/run/yum.pid /var/run/yum.pid1

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。

发表评论