openssh用户枚举(cve-2018-15473)【poc】问题处理
时间: 2023-09-01 21:04:55 浏览: 103
CVE-2018-15473是一个影响OpenSSH的严重漏洞,它允许攻击者通过出现在UNAUTHORIZED用户枚举poc中的不正确用户名执行用户名称枚举攻击。这可能会导致攻击者确定哪些用户帐户存在于目标服务器上,从而增加进一步攻击的可能性。
解决这个问题的一种方法是更新OpenSSH到最新的版本,因为漏洞已经在更新版本中得到修复。用户应该及时更新OpenSSH,并确保其运行的版本是经过修复的,以免受到此漏洞的影响。
另外,为了进一步防范该漏洞,管理员还应采取以下措施来加强服务器的安全性:
1. 禁用不必要的OpenSSH用户名称枚举功能。可以通过编辑OpenSSH配置文件(通常是/etc/ssh/sshd_config)并将"UsePAM yes"和"UseDNS no"设置添加到其中来实现。这将帮助阻止被动枚举攻击。
2. 实施强密码策略。确保用户创建并使用强密码来增加用户账户的安全性。
3. 限制远程访问权限。只允许授权用户访问服务器,并根据需要配置防火墙以限制IP范围。
4. 启用多因素身份验证。使用身份验证因素的组合,如密码和令牌,可以增加账户的安全性。
5. 定期监控和审计服务器日志。监测登录尝试和不寻常活动,以及定期审计访问日志以检查任何潜在的安全漏洞。
通过采取这些措施,管理员可以降低OpenSSH用户枚举漏洞对服务器的影响,并提高系统的安全性。及时更新和优化服务器的配置可以有效防范此类漏洞的利用和潜在攻击。
相关问题
OpenSSH 用户枚举漏洞(CVE-2018-15473)漏洞修复详细方法
CVE-2018-15473是一种OpenSSH版本中的漏洞,可允许未经身份验证的远程用户枚举有效用户帐户名。该漏洞可能会允许攻击者识别系统中存在的有效用户帐户名,从而使攻击者更容易进行进一步的攻击。以下是修复此漏洞的详细步骤:
1. 确认您的系统是否受到此漏洞的影响。使用以下命令检查OpenSSH版本:
```
ssh -V
```
如果版本是7.7p1之前的版本,则受到此漏洞的影响。
2. 下载并安装OpenSSH的最新版本。您可以从OpenSSH官方网站下载最新版本。安装过程可能会因您的操作系统而异,因此请按照您所使用的操作系统的指南进行操作。
3. 配置OpenSSH以防止未经身份验证的访问。在OpenSSH配置文件中,找到以下行:
```
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
```
将“PermitRootLogin”行更改为以下内容:
```
PermitRootLogin no
```
这将防止未经身份验证的用户访问系统。
4. 重启OpenSSH服务。在大多数情况下,您可以使用以下命令重启OpenSSH服务:
```
service sshd restart
```
完成上述步骤后,您的系统应该已经修复了CVE-2018-15473漏洞。务必定期更新OpenSSH和其他系统组件以确保您的系统安全。
openssh 用户枚举漏洞(cve-2018-15473)【原理扫描】
OpenSSH 用户枚举漏洞(CVE-2018-15473)是一种原理扫描漏洞,存在于OpenSSH服务器软件中。这个漏洞的原理是攻击者可以通过发送特制的SSH请求来判断系统中存在的用户账号。
具体来说,攻击者可以发送一个无效的SSH连接请求(例如,使用无效的用户名)到目标系统的OpenSSH服务器。如果服务器返回了错误消息"Permission denied, please try again",那么攻击者就可以通过多次发送请求,不断尝试不同的用户名来逐步枚举出系统中存在的合法用户。
例如,如果攻击者发送了一个无效的用户名"admin",服务器返回错误消息,然后再发送一个无效的用户名"guest",服务器返回错误消息,这样攻击者就可以得出结论系统中既不存在"admin"也不存在"guest"这两个用户名。但是,如果攻击者发送一个有效的用户名,而OpenSSH服务器返回了不同的错误消息,比如"Invalid user",那么攻击者就可以确定该系统中存在该用户名。
这个漏洞可以被利用来枚举系统中的用户账号,这给攻击者提供了很好的机会来获取有关系统用户的信息,可能会导致系统的其他安全问题。为了防止这个漏洞的利用,建议管理员及时更新OpenSSH服务器的版本,因为该漏洞在OpenSSH 7.7之前的版本中存在。此外,还可以通过配置服务器以禁用用户枚举功能来进一步增强系统的安全性。