【8版本】OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)

1、上篇写了弱加密算法解决方法,但是在实际测试中 发现CentOS8版本系统,写入sshd_config文件指定加密算法并未生效

【8版本】OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)_第1张图片

可以看到还是存在CBC类型加密算法

随即对8版本弱加密算法更改进行排查

2、排查8版本需更改文件

【8版本】OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)_第2张图片

man sshd_config发现并未标明系统默认支持加密算法,以及开头这句话:

The default is handled system-wide by crypto-policies(7). To see the current defaults and how to modify them, see manual page update-crypto-policies(8).

意思就是默认的加密策略由crypto-policies(7)处理。需要查看当前默认值以及更改需要查看手册update-crypto-policies(8).

继续 man

3、定位需更改文件位置

【8版本】OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)_第3张图片

直接找到FILES,找到这个位置:

 /etc/crypto-policies/back-ends  

Contains the generated policies in separated files, and in a format readable by the supported back ends.

这个目录下的是单独的策略文件,看下图,是个软链接实际文件在后面

【8版本】OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)_第4张图片

 4、定位文件后更改

编辑opensshserver.config文件,首行删除 “.cbc” 内容

 

5、重启sshd服务并查看是否还存在弱加密算法

【8版本】OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)_第5张图片

可以看到,cbc相关弱加密算法已经没有了,8版本系统解决 

 

你可能感兴趣的:(BUG,centos,linux,系统安全,安全,运维)