SSH版本信息可被获取

漏洞描述

Name

SSH版本信息可被获取

Description

SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。

CVE No.

CVE-1999-0634

分析结果

该问题不属于漏洞,不存在安全风险。SSH协议是一种安全协议,只要合理配置并且已经升级到最新补丁版本,并不会有安全风险。

根据NVD官网给出的说明,这不属于安全漏洞,这个漏洞编号已不再使用,检查出来这个编号只是说明检测到系统中有ssh服务在运行。

NVD:(National Vulnerability Database,国家漏洞数据库)是美国政府官方根据NIST的SCAP标准协议所描述的安全漏洞管理信息库,具体由美国国土安全部下属的NCSD国家网际安全部门US-CERT 组负责维护。 NVD - Home

处理

无法处理。sshd_config中的Banner项只是ssh主机前输出的信息,源码处理机制就是telnet其端口就会返回版本信息,可以隐藏版本信息。

解决方案1(未解决)

通过自定义Banner来代替系统默认的Banner,保证SSH信息不被泄露。

操作步骤:

[root@server ~]# touch  /etc/ssh/ssh_banner

[root@server ~]# echo "Welcome to ssh" > /etc/ssh/ssh_banner

[root@server ~]# vim /etc/ssh/sshd_config

找到如下行进行编辑。

# no default banner path

#Banner none

Banner /etc/ssh/ssh_banner

修改成下图

[root@server ~]# systemctl  restart sshd

[root@server ~]# systemctl  status sshd

备注:此方案会改变SSH登录的信息,telnet依然会显示版本号

解决方案2(隐藏ssh版本号)

#查找sshd的位置

# which sshd

#备份

# cp /usr/sbin/sshd /usr/sbin/sshd.bak

#查看版本的关键字符

# strings /usr/sbin/sshd |grep OpenSSH_

#修改成你需要的版本号
 sed -i 's/OpenSSH_7.4/OpenSSH_9.9/g' /usr/sbin/sshd

#重启测试sshd是否正常,能正常重启代表成功设置
# /etc/init.d/sshd restart
Restarting sshd (via systemctl):                           [  OK  ]

备注:telnet测试显示为自己修改的版本号

你可能感兴趣的:(漏洞修复,ssh,运维)