Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)

发表于:2023年11月22日 17点27分 0 阅读 1评论 3点赞

Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)

由于低版本的OpenSSH使用了过时不安全的加密算法协议,通常OpenSSH在版本迭代更新时会弃用这些不安全的加密算法。 如果我们仍要继续使用旧版本的OpenSSH,可以根据实际情况,考虑屏蔽掉不安全的加密算法,以降低安全风险.

查看Kexalgorithms

此举操作是确认客户端支持的kexalgorithms

[root@cntf1 ~]# ssh -Q kex
diffie-hellman-group1-sha1
diffie-hellman-group14-sha1
diffie-hellman-group14-sha256
diffie-hellman-group16-sha512
diffie-hellman-group18-sha512
diffie-hellman-group-exchange-sha1
diffie-hellman-group-exchange-sha256
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
curve25519-sha256
curve25519-sha256@libssh.org

查看服务端支持的kexalgorithms

sshd -T | grep -w kexalgorithms

centos6.5

echo "KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521" >> /etc/ssh/sshd_config
service sshd restart

centos7

echo "KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521" >> /etc/ssh/sshd_config
systemctl restart sshd
sshd -T | grep -w kexalgorithms

验证

未禁用diffie-hellman算法之前,可用正常使用ssh连接登录
禁用了diffie-hellman算法之后,带上被禁用的密钥算法登录,显示不能正常使用ssh登录

ssh -v -oKexAlgorithms=diffie-hellman-group1-sha1 root@192.168.111.156

下面是直接正常ssh登录,不带任何加密算法,发现是可用正常使用ssh登录

ssh -v root@192.168.111.156

参考:https://www.cnblogs.com/autopwn/p/16363160.html

{{c.name}} {{c.create_time|simymdhm}} {{c.like_num}}
{{c.content}}