Обновление OpenSSH 7.4 позже на RHEL

Я не думаю, что вы можете без их URL-кодировки. wget "s src/url.c удаляет их; насколько я могу судить из очень краткого взгляда на источник, это никак не обойдется.

/* Resolve "." and ".." elements of PATH by destructively modifying
   PATH and return true if PATH has been modified, false otherwise.

   The algorithm is in spirit similar to the one described in rfc1808,
   although implemented differently, in one pass.  To recap, path
   elements containing only "." are removed, and ".." is taken to mean
   "back up one element".  Single leading and trailing slashes are
   preserved.

   For example, "a/b/c/./../d/.." will yield "a/b/".  More exhaustive
   test examples are provided below.  If you change anything in this
   function, run test_path_simplify to make sure you haven't broken a
   test case.  */

-121--205067-

В случае отсутствия официальной документации я нашел ее часть в исходном коде. https://github.com/ThomasAdam/tmux/blob/master/mode-key.c для отображений режимов

-121--174217-

Я следовал этим инструкциям с этой страницы :

   codename=$(lsb_release -c | awk  '{print $2}')
   sudo tee /etc/apt/sources.list.d/ddebs.list << EOF
deb http://ddebs.ubuntu.com/ ${codename}      main restricted universe multiverse
deb http://ddebs.ubuntu.com/ ${codename}-security main restricted universe multiverse
deb http://ddebs.ubuntu.com/ ${codename}-updates  main restricted universe multiverse
deb http://ddebs.ubuntu.com/ ${codename}-proposed main restricted universe multiverse
EOF

   sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ECDCAD72428D7C01
   sudo apt-get update
   sudo apt-get install linux-image-$(uname -r)-dbgsym

После этого программа работала нормально.

1
05.12.2018, 16:52
3 ответа

RHEL 7 поставляет OpenSSH 7.4p1 со всеми исправлениями, необходимыми для устранения проблем безопасности. RHEL 7 полностью поддерживается до 2024 года (и дольше с расширенными контрактами на поддержку ).

Это означает, что все известные уязвимости в вашей версии OpenSSH исправлены, а недавно -обнаруженные уязвимости, которые будут обнаружены в будущем, будут исправлены — нет необходимости обновляться до последней версии OpenSSH, чтобы избежать уязвимостей.

Это один из пунктов использования поддерживаемого дистрибутива :вы можете положиться на своего дистрибьютора, который позаботится об уязвимостях исходной ветки для вас (до тех пор, пока вы поддерживаете свои системы в рабочем состоянии -до -даты ).

Чтобы выполнить обновление до версии OpenSSH более поздней, чем 7.4, вам необходимо выполнить обновление до версии RHEL 8 (, которая в настоящее время находится в стадии бета-тестирования и имеет OpenSSH 7.8 ), или собрать ее самостоятельно для RHEL 7 (и взять о поддержке будущих уязвимостей ).

13
27.01.2020, 23:12

Обновление не помогло.

До сих пор говорится:

Weak SSH Key Exchange Algorithms Supported
diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1

Weak SSH Encryption Algorithms Supported
3des-cbc, blowfish-cbc, cast128-cbc

Weak SSH Hashing Algorithms Supported
hmac-sha1, hmac-sha1-etm@openssh.com, umac-64-etm@openssh.com

Remote Access Service Detected.

Единственное решение, которое я пока нашел, — это заблокировать порт, но это раздражает, так как мне приходится разблокировать его, чтобы использовать SSH.

0
27.01.2020, 23:12

Вы можете изменить файл конфигурации SSH, чтобы он не использовал эти слабые алгоритмы обмена ключами, алгоритмы шифрования и хэши. Я столкнулся с той же проблемой с теми же результатами сканирования Nessus.

  • Отредактируйте файл sshd_config, расположенный здесь :/etc/ssh/sshd_config, и введите этот блок текста где-нибудь в файле конфигурации :
    # Ciphers and keying
    # If undefined, the default MACs, ciphers and
    # key exchange algorithms are exploitable
    MACs hmac-sha2-256,hmac-sha2-512
    Ciphers aes128-ctr,aes256-ctr
    KexAlgorithms ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521
    #RekeyLimit default none
    
  • Затем нужно перезагрузитьssh:
    /bin/systemctl restart sshd.service
    
0
27.01.2020, 23:12

Теги

Похожие вопросы