1. 程式人生 > >OpenSSH客戶端漏洞:CVE-2016-0777和CVE-2016-0778

OpenSSH客戶端漏洞:CVE-2016-0777和CVE-2016-0778

ddr cdir -h 我們 class all 信息泄漏 提示信息 禁用

CVE-2016-0777可通過構造ssh惡意服務器,有可能泄漏客戶端的內存私鑰

詳細參考:

1. https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

2. http://bobao.360.cn/learning/detail/2566.html

3. http://www.openssh.com/txt/release-7.1p2

=====================================================================================

漏洞緩解方案

所有版本號大於或等於5.4並且小於等於7.1p1的OpenSSH客戶端都會受到這些漏洞的影響,但是我們可以通過下列操作來降低這些漏洞對我們所產生的影響:

1.存在漏洞的roaming功能代碼可以被永久禁用:在系統配置文件中,將“UseRoaming”選項設置為“no”(系統配置文件一般在/etc/ssh/ssh_config下),用戶也可以使用命令行來進行設置(-o "UseRoaming no")。

2.如果OpenSSH客戶端與帶有roaming功能的SSH服務器意外斷開了連接,高級用戶在接收到系統提示信息後,可能會按下Control+C或者Control+Z,並以此來避免信息泄漏:

# "`pwd`"/sshd -o ListenAddress=127.0.0.1:222 -o UsePrivilegeSeparation=no -f /dev/null -h /etc/ssh/ssh_host_rsa_key

$ /usr/bin/ssh -p 222 127.0.0.1

[connection suspended, press return to resume]^Z

[1]+ Stopped /usr/bin/ssh -p 222 127.0.0.1

======================================================================================

升級OpenSSH(>=OpenSSH 7.1p2)

# CentOS6.5(OpenSSH_5.3p1 -> OpenSSH_7.5p1)
wget https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz
tar zxvf openssh-7.5p1.tar.gz
cd openssh-7.5p1
./configure --prefix=/usr --libexecdir=/usr/libexec/openssh --sysconfdir=/etc/ssh
make
make install

OpenSSH客戶端漏洞:CVE-2016-0777和CVE-2016-0778