Linux 漏洞处理

远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间,这可能允许攻击者攻击一些基于时间认证的协议

Linux系统

编辑etc/sysconfig/iptables文件,在防火墙规则里面添加如下记录:

-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-request -j DROP

-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-reply -j DROP

或在终端命令行输入以下命令:

sudo iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP

sudo iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP

输入完成,保存修改后的规则:service iptables save

重启iptables服务:service iptables restart

检查新添加的规则是否有效,检查命令:iptables -L -n

远程SSH服务器配置为使用arcfour流密码或无任何密码。RFC 4253不建议使用arcfour弱算法。

方案一:修改 SSH 配置文件,添加加密算法:
vi /etc/ssh/sshd_config
最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128- cbc,aes192-cbc,aes256-cbc
保存文件后重启 SSH 服务:service sshd restart

方案二:升级 openssh 版本为最新版本

你可能感兴趣的:(linux,服务器,网络)