管理口SSH服务存在拒绝服务漏洞(CVE-2016-6515)

简介: 管理口SSH服务存在拒绝服务漏洞(CVE-2016-6515),发送少量数据包,可导致拒绝服务。漏洞详细请看 https://github.com/opsxcq/exploit-CVE-2016-6515

今天接到测试人员的一个通知说我们主机的openssh有漏洞,需要改。
screenshot
我点开了,邮件中的链接(https://github.com/opsxcq/exploit-CVE-2016-6515)发现,漏洞的描述是:

Before 7.3 OpenSSH does not limit password lengths for password authentication, which allows remote attackers to cause a denial of service (crypt CPU consumption) via a long string. This bug resides in auth-passwd.c in auth_password function.
Attackers can exploit this issue to cause the application to enter an infinite loop and consume excessive CPU resources, resulting in denial-of-service conditions.

大意就是由于没有限制密码长度,所以当发送重复非常长的密码时,会造成CPU利用率达到 100%从而造成 SSH拒绝服务。

并给了一个工具来进行测试。

然后,给出了一个解决方案,把openssh升级到7.3以上的版本就能解决。

但是,我们机器上的openssh是被我们修改了的,并加上了审计,命令拦截等功能,不能随便升级的。那怎么办呢?

然后继续看上面的描述。

This bug resides in auth-passwd.c in auth_password function.

那么很显然,就应该是这个文件了,打开7.3以上版本的openssh,果然发现。
screenshot

新版的这个文件加了一个长度判断,所以,这三行代码,分别加进去后。
编译,然后测试。

https://github.com/opsxcq/exploit-CVE-2016-6515

根据这上面提供的工具,来攻击我们的机器。然后通过我们的top命令,来看CPU的利用率。
screenshot
这是没有加那三行代码的结果,可以明显看到CPU到达100%。
加了三行代码之后。
screenshot
明显CPU利用率下降很多,只有60%。

最后报告测试,漏洞解决。

相关文章
|
6月前
|
安全 Linux Shell
Linux SSH(Secure Shell)服务
Linux SSH提供安全网络协议,使用公钥加密技术确保远程服务传输安全。OpenSSH是实现SSH服务的免费开源工具,允许用户加密连接远程登录Linux服务器执行任务。SSH比Telnet更安全,防止数据被截获。SSH还支持端口转发和隧道,广泛应用于系统管理和网络维护,是安全远程访问服务器的重要工具。
74 1
|
6月前
|
Ubuntu Linux 网络安全
【计算机网络】SSH 服务安装
【1月更文挑战第10天】【计算机网络】SSH 服务安装
|
3月前
|
网络安全 Windows
在Windows电脑上启动并配置SSH服务
在Windows电脑上启动并配置SSH服务
501 0
|
3月前
|
网络安全 Windows
windows安装ssh服务
windows安装ssh服务
29 0
|
3月前
|
安全 Linux Shell
SSH 命令完整实用指南 | Linux SSH 服务
【8月更文挑战第20天】
350 0
|
4月前
|
监控 Ubuntu 网络安全
SSH服务
【7月更文挑战第16天】
42 6
|
4月前
|
Linux 测试技术 网络安全
SSH服务开机自动
【7月更文挑战第14天】
488 5
|
4月前
|
监控 网络协议 网络安全
ssh服务中如何批量管理100多台机器(Paramiko、 psutil模块)、跳板机(堡垒机)
ssh服务中如何批量管理100多台机器(Paramiko、 psutil模块)、跳板机(堡垒机)
|
4月前
|
安全 Linux Shell
|
4月前
|
安全 Unix Linux