OpenSSH用户枚举漏洞修复最佳实践 本节介绍OpenSSH用户枚举漏洞修复最佳实践。 漏洞编号 CVE201815473 漏洞名称 OpenSSH 用户枚举漏洞 漏洞描述 OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具, 该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击; OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应,攻击者可通过发送特制的请求利用该漏洞枚举用户名称。 影响范围 OpenSSH 7.7及之前版本 官方解决方案 应用补丁可以修复此漏洞,需要重新编译,补丁获取链接:< 新版本OpenSSH7.8已经修复这个安全问题,请到厂商的主页下载,下载链接: < < 检测与修复建议 服务器安全卫士(原生版)已支持对对该漏洞的检测与修复。需要在服务器安装部署Agent,并已开启安全防护。 1. 登录服务器安全卫士(原生版)控制台。 2. 在左侧导航栏选择“漏洞扫描”,进入漏洞扫描页面。 3. 在漏洞扫描页面点击“一键扫描”按钮,进入一键扫描设置页面,勾选相应参数设置进行漏洞扫描。 4. 在漏洞扫描详情页面, Windows系统漏洞列表中已检测出主机存在的OpenSSH漏洞。 5. 检测完成后,可点击“查看详情”,跳转到详情页面,可以根据修复建议修复漏洞。 6. 修复过程需要花费一段时间,修复完成后,请重启云主机使补丁生效。 7. 重启云主机后,再次单击“一键扫描”,验证该漏洞是否修复成功。