• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

8版本OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)

武飞扬头像
-小-白-
帮助1

1、上篇写了弱加密算法解决方法,但是在实际测试中 发现CentOS8版本系统,写入sshd_config文件指定加密算法并未生效

学新通

可以看到还是存在CBC类型加密算法

随即对8版本弱加密算法更改进行排查

2、排查8版本需更改文件

学新通

man sshd_config发现并未标明系统默认支持加密算法,以及开头这句话:

The default is handled system-wide by crypto-policies(7). To see the current defaults and how to modify them, see manual page update-crypto-policies(8).

意思就是默认的加密策略由crypto-policies(7)处理。需要查看当前默认值以及更改需要查看手册update-crypto-policies(8).

继续 man

3、定位需更改文件位置

学新通

直接找到FILES,找到这个位置:

 /etc/crypto-policies/back-ends  

Contains the generated policies in separated files, and in a format readable by the supported back ends.

这个目录下的是单独的策略文件,看下图,是个软链接实际文件在后面

学新通

 4、定位文件后更改

编辑opensshserver.config文件,首行删除 “.cbc” 内容

学新通

学新通 

5、重启sshd服务并查看是否还存在弱加密算法

学新通

可以看到,cbc相关弱加密算法已经没有了,8版本系统解决 

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfkjcgf
系列文章
更多 icon
同类精品
更多 icon
继续加载