我们有一个 Windows 2003 SP2 服务器系统。在进行安全扫描后,我们发现我们得到:
SSH 协议版本 1 支持漏洞
威胁:SSH 版本 1 中存在的漏洞的后果包括:
- SSH 保护的流量妥协
- root shell 访问系统运行 SSH 服务器
我们可以在 Windows 方面采取哪些措施来解决此问题?
我们有一个 Windows 2003 SP2 服务器系统。在进行安全扫描后,我们发现我们得到:
SSH 协议版本 1 支持漏洞
威胁:SSH 版本 1 中存在的漏洞的后果包括:
- SSH 保护的流量妥协
- root shell 访问系统运行 SSH 服务器
我们可以在 Windows 方面采取哪些措施来解决此问题?
为什么要运行 SSH?
在 Windows 2003 上运行您不知道的 SSH 服务器是非常值得怀疑的……它不是包含的服务。
第一步是找出SSH 运行的原因,以及它是否应该运行!一个很好的起点可能是查看使用什么二进制文件打开端口netstat -anb。
它可能不是为了提供终端。一些第三方 FTP 服务器提供通过 SSH 运行的 SFTP。
加固 SSH
如果您有意运行一些 SSH 服务器产品,您的目标是通过禁用 SSH v1 和不安全的密码套件(想想 MD5/SHA1 等)来加强其配置。最终,这是特定于您正在运行的,并且几乎是关于该特定服务器软件的第二个问题。
您应该采取的步骤:-
您应该为 windows 安装全新更新的 openssh 版本
SSHv1 中的漏洞
在 SSH-1 认证过程中,服务器会生成一个 256 位的随机数,称为质询。然后使用客户端的公钥对质询进行加密,这样只有客户端才能解密它。客户端收到加密的质询并对其进行解密。客户端返回质询响应:质询和会话 ID 连接的 MD5 哈希。服务器通过相同的公式独立计算预期的质询响应。如果客户端的质询响应与服务器计算的匹配,则服务器响应客户端已成功通过身份验证。
不幸的是,在从服务器的公钥计算会话 ID 的公式中发现了一个弱点。此发现允许在不更改派生会话 ID 的情况下修改服务器的公共主机密钥。此外,修改后的密钥通常比原始密钥弱得多,因此很容易创建相应的私钥。这个新的密钥对可用于协商具有相同会话 ID 的多个并发 SSH 连接。
上述弱点提供了 MIMT 的可能性。
如果服务器允许 SSH v1,则更多的协议降级攻击也是可能的,其中攻击者可以强制客户端连接到 V1,从而降级会话功能
V1 确实允许 FORWARD SECRECY ,打开离线攻击的可能性