标签:cbc sshd ctr CBC aes256 aes128 5161 aes192
近期发布了一个OpenSSH的漏洞,全称叫 “CVE-2008-5161: OpenSSH CBC模式信息泄露漏洞” ,就是说我们在通过一些ssh工具如putty、SourceCTR等连接的Linux服务器的时候,OpenSSH没有正确的处理分组密码加密算法的SSH会话所出现的错误,当在密码块链接 (CBC) 模式下使用块密码算法时,使远程攻击者更容易通过未知向量从SSH会话中的任意密文块中恢复某些明文数据。CBC算法如:aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,cast128-cbc,3des-cbc。
解决方法:
1、命令: man sshd_config
查看系统支持的哪些密码算法
2、 修改系统的默认密码算法为CTR模式
命令: echo 'Ciphers aes128-ctr,aes192-ctr,aes256-ctr' >> /etc/ssh/sshd_config
或者: vim /etc/ssh/sshd_config ,在文件尾部增加:Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128
3、重启sshd生效, man sshd_config / systemctl restart sshd
但是有的朋友发现,这样改了之后,SecureCRT反而连接失败了,提示了下面这个错误,很让人头疼
出现这个问题的一个原因是本地的客户端版本低,不支CTR加密模式,这时候我们要更换高版本的工具就可以解决这个问题了;
推荐:
Putty版本:putty-64bit-0.77 ,下载地址:https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
SecureCRT版本:SecureCRT9.2.1.2768
标签:cbc,sshd,ctr,CBC,aes256,aes128,5161,aes192 来源: https://www.cnblogs.com/fengguozhong/p/16418228.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。