OpenSSH信息泄露漏洞(CVE-2020-14145)
时间: 2023-07-18 15:48:44 浏览: 141
OpenSSH信息泄露漏洞(CVE-2020-14145)是一种可能被攻击者利用的漏洞,攻击者可以利用该漏洞获取OpenSSH服务器的敏感信息。该漏洞源于OpenSSH服务器对于未经身份验证的SSH客户端的处理不当,攻击者可以通过向OpenSSH服务器发送特定的请求并解析服务器的响应,获得敏感信息,例如服务器版本信息、支持的加密算法等。该漏洞已经被修复,建议OpenSSH用户及时更新到最新版本以避免受到攻击。
相关问题
修复OpenSSH信息泄露漏洞(CVE-2020-14145)
修复OpenSSH信息泄露漏洞(CVE-2020-14145)的步骤如下:
1. 确认受影响的OpenSSH版本:6.2到8.x版本(不包括8.8版本)。
2. 升级OpenSSH版本到8.8或更高版本。你可以从OpenSSH官网下载最新版本:https://www.openssh.com/
3. 如果不能立即升级OpenSSH版本,可以通过禁用AuthorizedKeysCommand和AuthorizedPrincipalsCommand来缓解漏洞。在sshd_config配置文件中将这两个选项设置为none即可。
4. 重新启动sshd服务以使配置更改生效。
5. 审查系统日志以查找任何异常行为或攻击痕迹。
请注意,修复漏洞并不意味着以前可能已经泄露的信息已被清除。因此,建议更换所有可能已被泄露的密钥和证书,并重新生成新的密钥和证书。
OpenSSH 安全漏洞(CVE-2018-15473)
OpenSSH 安全漏洞(CVE-2018-15473)是一个影响OpenSSH版本小于7.7的漏洞。要复现这个漏洞,可以按照以下步骤进行操作:
1. 首先,需要搭建漏洞环境。可以使用vulhub提供的Docker镜像来搭建环境。具体的操作命令如下:
```
cd vulhub/openssh/CVE-2018-15473
docker-compose build
docker-compose up -d
```
2. 接下来,需要替换密钥文件。首先备份原有的密钥文件,可以使用以下命令进行备份:
```
cp -r /usr/local/openssh/etc /usr/local/openssh/etc.bak
```
然后,将旧版SSH密钥文件替换为新的密钥文件,可以使用以下命令进行替换:
```
cp /etc/ssh/ssh_host_* /usr/local/openssh/etc
```
3. 如果旧版本是通过源码安装的OpenSSH,建议备份整个openssh目录。可以使用以下命令进行备份:
```
mv /usr/local/openssh /usr/local/openssh.old
```
这样就完成了OpenSSH安全漏洞(CVE-2018-15473)的复现。[1][2][3]