OpenSSH 用户枚举漏洞(CVE-2018-15473)漏洞修复详细方法
时间: 2023-10-04 22:05:34 浏览: 612
CVE-2018-15473是一种OpenSSH版本中的漏洞,可允许未经身份验证的远程用户枚举有效用户帐户名。该漏洞可能会允许攻击者识别系统中存在的有效用户帐户名,从而使攻击者更容易进行进一步的攻击。以下是修复此漏洞的详细步骤:
1. 确认您的系统是否受到此漏洞的影响。使用以下命令检查OpenSSH版本:
```
ssh -V
```
如果版本是7.7p1之前的版本,则受到此漏洞的影响。
2. 下载并安装OpenSSH的最新版本。您可以从OpenSSH官方网站下载最新版本。安装过程可能会因您的操作系统而异,因此请按照您所使用的操作系统的指南进行操作。
3. 配置OpenSSH以防止未经身份验证的访问。在OpenSSH配置文件中,找到以下行:
```
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
```
将“PermitRootLogin”行更改为以下内容:
```
PermitRootLogin no
```
这将防止未经身份验证的用户访问系统。
4. 重启OpenSSH服务。在大多数情况下,您可以使用以下命令重启OpenSSH服务:
```
service sshd restart
```
完成上述步骤后,您的系统应该已经修复了CVE-2018-15473漏洞。务必定期更新OpenSSH和其他系统组件以确保您的系统安全。
相关问题
openssh用户枚举(cve-2018-15473)【poc】问题处理
CVE-2018-15473是一个影响OpenSSH的严重漏洞,它允许攻击者通过出现在UNAUTHORIZED用户枚举poc中的不正确用户名执行用户名称枚举攻击。这可能会导致攻击者确定哪些用户帐户存在于目标服务器上,从而增加进一步攻击的可能性。
解决这个问题的一种方法是更新OpenSSH到最新的版本,因为漏洞已经在更新版本中得到修复。用户应该及时更新OpenSSH,并确保其运行的版本是经过修复的,以免受到此漏洞的影响。
另外,为了进一步防范该漏洞,管理员还应采取以下措施来加强服务器的安全性:
1. 禁用不必要的OpenSSH用户名称枚举功能。可以通过编辑OpenSSH配置文件(通常是/etc/ssh/sshd_config)并将"UsePAM yes"和"UseDNS no"设置添加到其中来实现。这将帮助阻止被动枚举攻击。
2. 实施强密码策略。确保用户创建并使用强密码来增加用户账户的安全性。
3. 限制远程访问权限。只允许授权用户访问服务器,并根据需要配置防火墙以限制IP范围。
4. 启用多因素身份验证。使用身份验证因素的组合,如密码和令牌,可以增加账户的安全性。
5. 定期监控和审计服务器日志。监测登录尝试和不寻常活动,以及定期审计访问日志以检查任何潜在的安全漏洞。
通过采取这些措施,管理员可以降低OpenSSH用户枚举漏洞对服务器的影响,并提高系统的安全性。及时更新和优化服务器的配置可以有效防范此类漏洞的利用和潜在攻击。
OpenSSH 用户枚举漏洞(CVE-2018-15473)如何修复,具体方法
修复OpenSSH用户枚举漏洞(CVE-2018-15473)的方法如下:
1.升级OpenSSH到最新版本
该漏洞已在OpenSSH 7.7p1版本中修复。如果您的系统上运行的是OpenSSH旧版本,请升级到最新版本。
2.修改sshd配置
在sshd_config文件中添加以下配置:
```bash
UseLogin no
PermitEmptyPasswords no
```
这些配置将禁止空密码进行身份验证,并且不允许使用“UseLogin”选项进行用户枚举。
3.使用PAM限制登录尝试次数
使用PAM限制登录尝试次数可以有效地防止暴力破解攻击。编辑PAM配置文件,例如/etc/pam.d/sshd文件,在文件末尾添加以下行:
```bash
auth required pam_tally2.so deny=5 unlock_time=120
```
这将限制每个用户在5次错误尝试后被锁定120秒。
4.禁用SSHv1协议
SSHv1协议已经被证明是不安全的,使用SSHv1协议容易遭受攻击。在sshd_config文件中添加以下配置来禁用SSHv1协议:
```bash
Protocol 2
```
这将只允许使用SSHv2协议进行连接。
以上是修复OpenSSH用户枚举漏洞的方法,建议您尽快采取措施修复漏洞以保护您的系统安全。
阅读全文