OpenSSH 安全漏洞(CVE-2018-15473)
时间: 2023-12-23 09:06:27 浏览: 221
OpenSSH 安全漏洞(CVE-2018-15473)是一个影响OpenSSH版本小于7.7的漏洞。要复现这个漏洞,可以按照以下步骤进行操作:
1. 首先,需要搭建漏洞环境。可以使用vulhub提供的Docker镜像来搭建环境。具体的操作命令如下:
```
cd vulhub/openssh/CVE-2018-15473
docker-compose build
docker-compose up -d
```
2. 接下来,需要替换密钥文件。首先备份原有的密钥文件,可以使用以下命令进行备份:
```
cp -r /usr/local/openssh/etc /usr/local/openssh/etc.bak
```
然后,将旧版SSH密钥文件替换为新的密钥文件,可以使用以下命令进行替换:
```
cp /etc/ssh/ssh_host_* /usr/local/openssh/etc
```
3. 如果旧版本是通过源码安装的OpenSSH,建议备份整个openssh目录。可以使用以下命令进行备份:
```
mv /usr/local/openssh /usr/local/openssh.old
```
这样就完成了OpenSSH安全漏洞(CVE-2018-15473)的复现。[1][2][3]
相关问题
OpenSSH 用户枚举漏洞(CVE-2018-15473)漏洞修复详细方法
CVE-2018-15473是一种OpenSSH版本中的漏洞,可允许未经身份验证的远程用户枚举有效用户帐户名。该漏洞可能会允许攻击者识别系统中存在的有效用户帐户名,从而使攻击者更容易进行进一步的攻击。以下是修复此漏洞的详细步骤:
1. 确认您的系统是否受到此漏洞的影响。使用以下命令检查OpenSSH版本:
```
ssh -V
```
如果版本是7.7p1之前的版本,则受到此漏洞的影响。
2. 下载并安装OpenSSH的最新版本。您可以从OpenSSH官方网站下载最新版本。安装过程可能会因您的操作系统而异,因此请按照您所使用的操作系统的指南进行操作。
3. 配置OpenSSH以防止未经身份验证的访问。在OpenSSH配置文件中,找到以下行:
```
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
```
将“PermitRootLogin”行更改为以下内容:
```
PermitRootLogin no
```
这将防止未经身份验证的用户访问系统。
4. 重启OpenSSH服务。在大多数情况下,您可以使用以下命令重启OpenSSH服务:
```
service sshd restart
```
完成上述步骤后,您的系统应该已经修复了CVE-2018-15473漏洞。务必定期更新OpenSSH和其他系统组件以确保您的系统安全。
openssh 用户枚举漏洞(cve-2018-15473)【原理扫描】
OpenSSH 用户枚举漏洞(CVE-2018-15473)是一种原理扫描漏洞,存在于OpenSSH服务器软件中。这个漏洞的原理是攻击者可以通过发送特制的SSH请求来判断系统中存在的用户账号。
具体来说,攻击者可以发送一个无效的SSH连接请求(例如,使用无效的用户名)到目标系统的OpenSSH服务器。如果服务器返回了错误消息"Permission denied, please try again",那么攻击者就可以通过多次发送请求,不断尝试不同的用户名来逐步枚举出系统中存在的合法用户。
例如,如果攻击者发送了一个无效的用户名"admin",服务器返回错误消息,然后再发送一个无效的用户名"guest",服务器返回错误消息,这样攻击者就可以得出结论系统中既不存在"admin"也不存在"guest"这两个用户名。但是,如果攻击者发送一个有效的用户名,而OpenSSH服务器返回了不同的错误消息,比如"Invalid user",那么攻击者就可以确定该系统中存在该用户名。
这个漏洞可以被利用来枚举系统中的用户账号,这给攻击者提供了很好的机会来获取有关系统用户的信息,可能会导致系统的其他安全问题。为了防止这个漏洞的利用,建议管理员及时更新OpenSSH服务器的版本,因为该漏洞在OpenSSH 7.7之前的版本中存在。此外,还可以通过配置服务器以禁用用户枚举功能来进一步增强系统的安全性。
阅读全文