Я не думаю, что вы можете без их URL-кодировки. wget
"s src/url.c
удаляет их; насколько я могу судить из очень краткого взгляда на источник, это никак не обойдется.
/* Resolve "." and ".." elements of PATH by destructively modifying
PATH and return true if PATH has been modified, false otherwise.
The algorithm is in spirit similar to the one described in rfc1808,
although implemented differently, in one pass. To recap, path
elements containing only "." are removed, and ".." is taken to mean
"back up one element". Single leading and trailing slashes are
preserved.
For example, "a/b/c/./../d/.." will yield "a/b/". More exhaustive
test examples are provided below. If you change anything in this
function, run test_path_simplify to make sure you haven't broken a
test case. */
-121--205067-
В случае отсутствия официальной документации я нашел ее часть в исходном коде. https://github.com/ThomasAdam/tmux/blob/master/mode-key.c для отображений режимов
-121--174217-
Я следовал этим инструкциям с этой страницы :
codename=$(lsb_release -c | awk '{print $2}')
sudo tee /etc/apt/sources.list.d/ddebs.list << EOF
deb http://ddebs.ubuntu.com/ ${codename} main restricted universe multiverse
deb http://ddebs.ubuntu.com/ ${codename}-security main restricted universe multiverse
deb http://ddebs.ubuntu.com/ ${codename}-updates main restricted universe multiverse
deb http://ddebs.ubuntu.com/ ${codename}-proposed main restricted universe multiverse
EOF
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ECDCAD72428D7C01
sudo apt-get update
sudo apt-get install linux-image-$(uname -r)-dbgsym
После этого программа работала нормально.
RHEL 7 поставляет OpenSSH 7.4p1 со всеми исправлениями, необходимыми для устранения проблем безопасности. RHEL 7 полностью поддерживается до 2024 года (и дольше с расширенными контрактами на поддержку ).
Это означает, что все известные уязвимости в вашей версии OpenSSH исправлены, а недавно -обнаруженные уязвимости, которые будут обнаружены в будущем, будут исправлены — нет необходимости обновляться до последней версии OpenSSH, чтобы избежать уязвимостей.
Это один из пунктов использования поддерживаемого дистрибутива :вы можете положиться на своего дистрибьютора, который позаботится об уязвимостях исходной ветки для вас (до тех пор, пока вы поддерживаете свои системы в рабочем состоянии -до -даты ).
Чтобы выполнить обновление до версии OpenSSH более поздней, чем 7.4, вам необходимо выполнить обновление до версии RHEL 8 (, которая в настоящее время находится в стадии бета-тестирования и имеет OpenSSH 7.8 ), или собрать ее самостоятельно для RHEL 7 (и взять о поддержке будущих уязвимостей ).
Обновление не помогло.
До сих пор говорится:
Weak SSH Key Exchange Algorithms Supported
diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
Weak SSH Encryption Algorithms Supported
3des-cbc, blowfish-cbc, cast128-cbc
Weak SSH Hashing Algorithms Supported
hmac-sha1, hmac-sha1-etm@openssh.com, umac-64-etm@openssh.com
Remote Access Service Detected.
Единственное решение, которое я пока нашел, — это заблокировать порт, но это раздражает, так как мне приходится разблокировать его, чтобы использовать SSH.
Вы можете изменить файл конфигурации SSH, чтобы он не использовал эти слабые алгоритмы обмена ключами, алгоритмы шифрования и хэши. Я столкнулся с той же проблемой с теми же результатами сканирования Nessus.
sshd_config
, расположенный здесь :/etc/ssh/sshd_config
, и введите этот блок текста где-нибудь в файле конфигурации :# Ciphers and keying
# If undefined, the default MACs, ciphers and
# key exchange algorithms are exploitable
MACs hmac-sha2-256,hmac-sha2-512
Ciphers aes128-ctr,aes256-ctr
KexAlgorithms ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521
#RekeyLimit default none
ssh
:/bin/systemctl restart sshd.service