RedHat系操作系统 CVE-2018-15473处理方法

CVE-2018-15473

Public on

RedHat系操作系统 CVE-2018-15473处理方法
  1. 描述

    在OpenSSH 7.7版本中发现了一个用户枚举漏洞的出现是因为没有延迟对一个无效的身份验证用户的救援,直到请求的数据包被完全解析之后。这个漏洞的最大威胁是数据机密性。

  2. 声明

    红帽产品安全将此问题评为具有较低的严重程度。攻击者可以利用这个缺陷来确定给定的用户名在服务器上是否存在,但是没有进一步的信息被披露,也没有可用性或完整性的影响。未来的更新可能会解决这个问题。

  3. 规避

    配置防火墙以限制进入的ssh连接的来源或速度(使用netfilter xt_recent模块)将限制这种攻击的影响,因为它需要为每个测试的用户名建立一个新的TCP连接。此配置还提供了一些保护,防止SSH密码或密钥受到暴力破解攻击。

  4. 影响的版本

  • Red Hat Enterprise Linux 5 未修复
  • Red Hat Enterprise Linux 6 已修复
  • Red Hat Enterprise Linux 7 已修复
  • Red Hat Enterprise Linux 8 无影响
  1. RedHat 6.x修复方案
    将系统当前的openssh软件包更新至openssh-5.3p1-124.el6_10.x86_64.rpm版本,如当前openssh版本过低,需要先升级至过度版本openssh-5.3p1-123.el6_10.x86_64.rpm,之后再升级到目标版本。
    #1.将当前的yum源指向centos6.10 yum仓库 [root@WH-YUM ~]# vim /etc/yum.repos.d/http.repo  [base] name=RHEL-$releasever - Base - http baseurl=http://10.142.80.12/rhel/6.10/x86_64/ gpgcheck=0 #2.升级至过度版本openssh-5.3p1-123 [root@WH-YUM ~]# yum clean all [root@WH-YUM ~]# yum update openssh #3.卸载当前的openssh版本 [root@WH-YUM ~]# yum remove openssh #4.上传软件到/tmp目录,通过rpm命令重新安装openssh-5.3p1-124 [root@WH-YUM ~]# cd /tmp [root@WH-YUM tmp]#rpm -ivh openssh-5.3p1-124.el6_10.x86_64.rpm [root@WH-YUM tmp]#rpm -ivh openssh-server-5.3p1-124.el6_10.x86_64.rpm  [root@WH-YUM tmp]#rpm -ivh openssh-clients-5.3p1-124.el6_10.x86_64.rpm [root@WH-YUM tmp]#rpm -ivh openssh-askpass-5.3p1-124.el6_10.x86_64.rpm #5.启动sshd服务(注意此时一定要先启动服务) [root@WH-YUM tmp]# service sshd start 
  2. RedHat 7.x修复方案
    将系统当前的openssh软件包更新至openssh-7.4p1-21.el7.x86_64.rpm版本
    #1.将当前的yum源指向centos7.8 yum仓库 [root@WH ~]# vim /etc/yum.repos.d/http.repo  [base] name=RHEL- - Base - http baseurl=http://10.142.80.12/centos/7.8.2003/x86_64/ gpgcheck=0 #2.直接升级至目标版本 [root@WH ~]# yum update openssh 

    官网链接:https://access.redhat.com/security/cve/cve-2018-15473

版权声明:玥玥 发表于 2021-07-21 12:24:01。
转载请注明:RedHat系操作系统 CVE-2018-15473处理方法 | 女黑客导航