详情描述:
远程SSH服务器配置为使用arcfour流密码或无任何密码。RFC 4253不建议使用arcfour弱算法。 https://tools.ietf.org/html/rfc4253#section-6.3
解决方案:
解决方法:
* 在SSH会话中仅使用CTR模式加密算法,如AES-CTR。
https://tools.ietf.org/html/rfc4253#section-6.3
方案一:修改 SSH 配置文件,添加加密算法:
vi /etc/ssh/sshd_config
最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128- cbc,aes192-cbc,aes256-cbc
保存文件后重启 SSH 服务:service sshd restart
方案二:升级 openssh 版本为最新版本
官网有说明,OpenSSH 7.0 以后的版本默认禁用了一些较低版本的密钥算法。
SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行: MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160
参考链接:
https://linux.uits.uconn.edu/2014/06/25/ssh-weak-ciphers-and-mac-algorithms/#
标签:cbc,arcfour,服务,ssh,hmac,加密算法,SSH
From: https://blog.51cto.com/suncj/6177946