如何通过禁用 UseRoaming 修复 OpenSSH 客户端漏洞 CVE-0216-0777 和 CVE-0216-0778

OpenSSH 项目今天报告了影响 OpenSSH 版本 5.4 - 7.1 的客户端问题,该问题可能允许 SSH 客户端泄露关键信息,可能使用户面临中间人攻击。

这意味着什么?

当 SSH 客户端连接到服务器时,会启动密钥交换。在 OpenSSH 客户端中包含的新路由功能可以被利用,恶意服务器可能会利用此问题将客户端内存泄露到服务器上,包括私人客户端用户密钥。

谁受到影响?

此问题会影响大多数现代操作系统(包括 Linux、FreeBSD 和 Mac OSX)上的 OpenSSH 客户端(而不是服务器)。

这意味着您不必在Droplet(服务器侧)上更新OpenSSH,但您应该在本地计算机上更新OpenSSH客户端. 如果您想要覆盖所有数据库,您可以生成新的密钥对,并将新的公共密钥上传到您的服务器(参见详细的第二到最后一节)。

如何修复这个问题

虽然正在针对受影响的发行版发布补丁和更新,但可以手动禁用导致此安全问题的功能,以便解决此问题。

在 Linux 和 FreeBSD 上,运行以下命令,将新行添加到您的配置中:

1echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

在 Mac OSX 上

运行以下命令,将新行添加到您的配置中:

1echo "UseRoaming no" >> ~/.ssh/config

关闭和重新开放会议

完成此操作后,您应该关闭任何开放的 SSH 会话,以便更改有效。

为了安全意识:重生你的所有关键对

如果您认为有人使用此漏洞获得了访问您的私钥,或者如果您想掩盖您的数据库只是在案例中,您应该再生您的所有密钥对,并将新的公共密钥上传到您的服务器。

了解更多 OpenSSH:客户端错误 CVE-0216-0777 和 CVE-0216-0778 Ubuntu - USN-2869-1: OpenSSH 漏洞

Published At
Categories with 技术
comments powered by Disqus