良玉的博客 点点滴滴,积水成河_良玉的博客_页游、手游linux运维工程师之路

OpenSSH 今日公佈 Client Bug 漏洞 CVE-2016-0777 and CVE-2016-0778

OpenSSH 释出了新版本客户端修正了一个会泄露私钥的高危漏洞。漏洞存在于终端用户使用版本中,不影响服务器使用的版本,漏洞影响 OpenSSH v5.4 到 7.1,与一个默认启用的实验性漫游功能代码有关,它允许一台恶意配置的服务器利用漏洞访问联网计算机的内存内容,获取用户用于 SSH 连接的私钥。

根据 SSH 的设计,用户即使连接了一个恶意的主机,主机也只知道你的公钥而不知道你使用的私钥。但这个漏洞让恶意主机可以窃取私钥,然后攻击者可以利用窃取到的密钥对渗透到用户的其他网络设施。安全研究人员警告这个漏洞可能已被利用,OpenSSH 推荐用户立即更新。

修補漏洞

請升級您的 OpenSSH 版本,或者是透過底下方式先暫時修補,On Linux and FreeBSD

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

如果使用 MacOS 請改用底下指令

echo "UseRoaming no" >> ~/.ssh/config

最重要的步驟是,請重新產生您的 Key Pairs

# 產生 key
$ ssh-keygen -t rsa
$ ssh-copy-id user@blog.uouo123.com
# 或者是
$ cat ~/.ssh/id_rsa.pub|ssh user@blog.uouo123.com "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"


留言列表
发表评论
来宾的头像