1、漏洞描述
漏洞名称
OpenSSH 用户枚举漏洞(CVE-2018-15473)【原理扫描】
详细描述 :
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。
解决办法
厂商补丁:
应用如下补丁可以修复此漏洞,需要重新编译https://github.com/openbsd/src/commit/779974d35b4859c07bc3cb8a12c74b43b0a7d1e0
厂商升级:
OpenSSH
新版本OpenSSH-7.8已经修复这个安全问题,请到厂商的主页下载:
链接: http://www.openssh.com/ http://www.openssh.com/portable.html威胁分值 5.0
危险插件 否
发现日期 2018-08-15
CVE编号 CVE-2018-15473
BUGTRAQ 105140
NSFOCUS 43154
CNNVD编号 CNNVD-201808-536
CNCVE编号 CNCVE-201815473
CVSS评分 5.0
2、查看版本
查看操作系统版本
# cat /etc/redhat-release
CentOS Linux release 7.5.1804

本文介绍OpenSSH用户枚举漏洞(CVE-2018-15473)的原理及修复方法,包括在线与离线升级步骤,手工升级至OpenSSH 8.1的过程,以及常见问题处理技巧。
最低0.47元/天 解锁文章
7358

被折叠的 条评论
为什么被折叠?



