Redhat 7.x CVE-2018-15919 处理方法

CVE-2018-15919

Public on 2018年8月28日

在这里插入图片描述

  1. 描述

针对目标主机用户存在和目标用户不存在的情况下,OpenSSH服务器对失败的GSSAPI身份验证尝试的响应是不同的。远程攻击者可以使用此bug来测试目标系统上是否存在特定的用户名。

  1. 影响的版本
  • Red Hat Enterprise Linux 5 不影响
  • Red Hat Enterprise Linux 6 不影响
  • Red Hat Enterprise Linux 7 受影响未修复
  • Red Hat Enterprise Linux 8 受影响未修复
  1. 规避方案

如果不需要GSSAPI认证,这个缺陷可以通过改变全局配置’ /etc/ssh/sshd_config ‘从’ GSSAPIAuthentication yes ‘到’ GSSAPIAuthentication no '来规避。

  1. 详细操作步骤
  • 修改/etc/ssh/sshd_config文件,将’ GSSAPIAuthentication yes '改为’GSSAPIAuthentication no ’
[root@ansible project]# sed -i 's/GSSAPIAuthentication yes/GSSAPIAuthentication no/' /etc/ssh/sshd_config
  • 重启sshd服务
[root@A5-302-NF5280M4-2018-143 ~]# systemctl restart sshd
# 重启ssh服务后,重新登陆测试。

你可能感兴趣的:(基础运维故障集锦,linux,centos,redhat,安全漏洞,cve)