一些漏洞问题记录(CVE-2020-15778/CVE-2019-9513/CVE-2019-9511)

目录

  • 1. OpenSSH 命令注入漏洞(CVE-2020-15778)
    • 1.1 问题描述
    • 1.2 问题处理
  • 2. nginx 安全漏洞(CVE-2019-9513)
    • 2.1 问题描述
    • 2.2 问题处理

1. OpenSSH 命令注入漏洞(CVE-2020-15778)

1.1 问题描述

       OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
       OpenSSH 8.4p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

1.2 问题处理

  1. 网上可以找出测试该命令注入漏洞的方法,比如在针对一台主机scp传输文件时附加命令可以在目标端创建相关文件等;
  2. 该漏洞2020年6月发现,2020年7月公布,当时最新openssh版本到8.3p1版本,所以<=8.3p1版本都是有问题的;redhat官方和openssh官网都没有对该漏洞进行修复,理由是scp是具有可以执行命令的命令;
  3. 目前openssh版本为8.4p1版本,测试升级主机的openssh后发现,该问题确实没有解决;如果公司内部强烈要求解决该问题的话,就可以禁用scp、使用rsync等方式分发文件;但由于该注入漏洞是需要目标主机密码才可以完成的操作,所以加强账户管理也是可以从人为方面去避免漏洞的存在。
    一些漏洞问题记录(CVE-2020-15778/CVE-2019-9513/CVE-2019-9511)_第1张图片

2. nginx 安全漏洞(CVE-2019-9513)

2.1 问题描述

       nginx 安全漏洞(CVE-2019-9513/CVE-2019-9511/CVE-2018-16843),这些问题基本在nginx低版本上出现的cpu或内存使用过高等问题。
一些漏洞问题记录(CVE-2020-15778/CVE-2019-9513/CVE-2019-9511)_第2张图片

2.2 问题处理

  1. 如果目标端nginx通过yum或rpm方式安装的话,更新nginx源来更新nginx,其他同理可以更新nginx到最新版本解决问题
  2. 可以配置网络yum源或将nginx源最新版本同步到本地
  3. 备份nginx相关配置文件方式丢失,停止nginx服务之后更新nginx,yum update nginx
  4. 在重新启动nginx可能报错,是由于nginx版本和nginx的模块版本不兼容导致,所以要卸载之前版本nginx相关模块,安装新版本模块;yum remove nginx-mod* 后 yum install nginx-module-*
  5. 重新启动nginx服务即可(nginx -v查看版本已经更新)

你可能感兴趣的:(自动运维,nginx,linux)