一、SSH 弱密鑰交換算法已啟用
描述
遠(yuǎn)程 SSH 服務(wù)器被配置為允許被認(rèn)為是弱的密鑰交換算法。
這是基于 IETF 草案文檔 Key Exchange (KEX) Method Updates and Recommendations for Secure Shell (SSH) draft-ietf-curdle-ssh-kex-sha2-20。 第 4 節(jié)列出了關(guān)于不應(yīng)該和絕不能啟用的密鑰交換算法的指南。 這包括:
diffie-hellman-group-exchange-sha1
diffie-hellman-group1-sha1
gss-gex-sha1-*
gss-group1-sha1-*
gss-group14-sha1-*
rsa1024-sha1
請(qǐng)注意,此插件僅檢查 SSH 服務(wù)器的選項(xiàng),而不檢查易受攻擊的軟件版本。
解決方案
聯(lián)系供應(yīng)商或查閱產(chǎn)品文檔以禁用弱算法。
SSH 服務(wù)器 CBC 模式密碼已啟用:
描述
SSH服務(wù)配置,以支持Cipher Block Chaining(CBC)加密。 這可能允許攻擊中恢復(fù)的明文信息從密文。
注意,這個(gè)插件只會(huì)檢查選項(xiàng)的SSH服務(wù)器和不檢查脆弱的軟件版本。
二、解決方案:
進(jìn)入ssh配置文件:
vi /etc/ssh/sshd_config
找到原來(lái)的弱加密算法注釋?zhuān)砑尤缦录用芩惴ǎ?/p>
Ciphers aes128-ctr,aes192-ctr,aes256-ctr
在后面注釋原來(lái)的MACs添加一行如下命令:
MACs hmac-sha1,umac-64@openssh.com,hmac-ripemd160
刪除kex_algorithms中的以下弱加密算法
diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1
最后重啟ssh服務(wù)
service sshd restart
三、檢測(cè)驗(yàn)證方法:
使用nmap工具:文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-442186.html
nmap --script ssh2-enum-algos -sV -p22 <ip>
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
| ssh2-enum-algos:
| kex_algorithms: (4)
| diffie-hellman-group14-sha1
| ecdh-sha2-nistp384
| ecdh-sha2-nistp521
| curve25519-sha256@libssh.org
| server_host_key_algorithms: (5)
| ssh-rsa
| rsa-sha2-512
| rsa-sha2-256
| ecdsa-sha2-nistp256
| ssh-ed25519
| encryption_algorithms: (3)
| aes128-ctr
| aes192-ctr
| aes256-ctr
| mac_algorithms: (3)
| hmac-sha1
| umac-64@openssh.com
| hmac-ripemd160
| compression_algorithms: (2)
| none
|_ zlib@openssh.com
沒(méi)有出現(xiàn)CBC,diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1等弱加密算法則成功文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-442186.html
到了這里,關(guān)于SSH 弱密鑰交換算法已啟用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!