OpenSSH 项目今天报告了影响 OpenSSH 版本 5.4 - 7.1 的客户端问题,该问题可能允许 SSH 客户端泄露关键信息,可能使用户面临中间人攻击。
这意味着什么?
当 SSH 客户端连接到服务器时,会启动密钥交换。在 OpenSSH 客户端中包含的新路由
功能可以被利用,恶意服务器可能会利用此问题将客户端内存泄露到服务器上,包括私人客户端用户密钥。
谁受到影响?
此问题会影响大多数现代操作系统(包括 Linux、FreeBSD 和 Mac OSX)上的 OpenSSH 客户端(而不是服务器)。
这意味着您不必在Droplet(服务器侧)上更新OpenSSH,但您应该在本地计算机上更新OpenSSH客户端. 如果您想要覆盖所有数据库,您可以生成新的密钥对,并将新的公共密钥上传到您的服务器(参见详细的第二到最后一节)。
如何修复这个问题
虽然正在针对受影响的发行版发布补丁和更新,但可以手动禁用导致此安全问题的功能,以便解决此问题。
在 Linux 和 FreeBSD 上,运行以下命令,将新行添加到您的配置中:
1echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
在 Mac OSX 上
运行以下命令,将新行添加到您的配置中:
1echo "UseRoaming no" >> ~/.ssh/config
关闭和重新开放会议
完成此操作后,您应该关闭任何开放的 SSH 会话,以便更改有效。
为了安全意识:重生你的所有关键对
如果您认为有人使用此漏洞获得了访问您的私钥,或者如果您想掩盖您的数据库只是在案例中
,您应该再生您的所有密钥对,并将新的公共密钥上传到您的服务器。