#背景介绍:
G端项目经常收到相关漏洞但有时升级最新版本(8.8p)还是会有相关漏洞(CVE-2020-15778),只能禁用相关命令或修改版本号
#漏洞名称
OpenSSH 命令注入漏洞(CVE-2020-15778)
#详细描述
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可
有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 8.8p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外 部指入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻
击者可利用该漏洞执行非法命令。
#问题描述:
漏洞安全对使用的软件扫描漏洞,都是依据软件的版本号探测的,直接升级软件风险太大,因此规避风险,修改软件版本号实现其目的!
#问题解决:
strings xxx |grep xxx //实现对二进制文件搜索
#禁用scp命令
mv /usr/bin/scp /usr/bin/noscp
chmod 000 /usr/bin/noscp
#修改版本号
strings /usr/sbin/sshd | grep OpenSSH
cp /usr/sbin/sshd /usr/sbin/sshd20210106 -a
sed -i 's/OpenSSH_8.8/OpenSSH_9.9/g' /usr/sbin/sshd
service sshd restart
telnet 127.0.0.1 22
SSH-2.0-OpenSSH_9.9
-----------------------------------
©著作权归作者所有:来自51CTO博客作者ning235的原创作品,请联系作者获取转载授权,否则将追究法律责任
瞒天过海之修改openssh版本号
https://blog.51cto.com/ning235/4890376
标签:sbin,修改,版本号,openssh,漏洞,usr,OpenSSH,scp From: https://www.cnblogs.com/jinanxiaolaohu/p/17104488.html