лазейки | Эталонные меры |
---|---|
Уязвимость внедрения команд OpenSSH (CVE-2020-15778) | Исправление производителя: Никаких исправлений для решения этой проблемы безопасности не было выпущено. Пользователям этого программного обеспечения рекомендуется в любое время обратить внимание на это. на Домашняя страница производителя или посетите веб-сайт для поиска решений.;http://www.openssh.com/ Временные меры по снижению рисков: вы можете отключить scp и вместо этого использовать rsync для снижения рисков (может привести к замедлению копирования небольших файлов на компьютере). |
Уязвимость безопасности OpenSSH (CVE-2021-41617) | Исправление производителя: пользователям этого программного обеспечения рекомендуется всегда обращать внимание на домашнюю страницу производителя или справочный веб-сайт для поиска решений; http://www.openssh.com/security.html |
Уязвимость безопасности OpenSSH, подменяющая (CVE-2019-6109) | Патч поставщика: OpenSSH В настоящее время производитель выпустил обновление для устранения этой проблемы безопасности. Загрузите его с домашней страницы производителя:https://www.openssh.com/ ссылка:https://vigilance.fr/vulnerability/OpenSSH-scp-PuTTY-PSCP-spoofing-via-Scp-Client-ANSI-Codes-stderr-File-Hidding-28261 |
Уязвимость OpenSSH, подменяющая безопасность (CVE-2019-6110) | Патч поставщика: OpenSSH В настоящее время производитель выпустил обновление для устранения этой проблемы безопасности. Загрузите его с домашней страницы производителя:https://www.openssh.com/ ссылка:https://vigilance.fr/vulnerability/OpenSSH-scp-PuTTY-PSCP-spoofing-via-Scp-Client-ANSI-Codes-stderr-File-Hidding-28262 |
Уязвимость безопасности OpenSSH (CVE-2019-6111) | Исправление производителя. В настоящее время производитель выпустил исправление для устранения проблемы. Подробную информацию см. в разделе «Фикс». на Домашняя страница производителя:https://www.openssh.com/ |
Уязвимость раскрытия информации OpenSSH (CVE-2020-14145) | Патч производителя: OpenBSD В настоящее время производитель не предоставил исправлений или обновлений. Мы рекомендуем пользователям этого программного обеспечения всегда обращать внимание на домашнюю страницу производителя, чтобы получить последнюю версию. http://www.openbsd.org/security.html |
Уязвимость безопасности OpenSSH (CVE-2016-20012) | Патч производителя: В настоящее время производитель не выпустил ремонтный патч. Пожалуйста, своевременно обращайте внимание на последние объявления производителя. |
Уязвимость перечисления пользователей OpenSSH (CVE-2018-15919) | Исправленная версия: openssh > Версия 7.8 Обновление поставщика: OpenSSH Пользователям рекомендуется обратить внимание на официальный патч, выпущенный OpenBSD для устранения уязвимости: https://www.openssh.com/ https://www.openssh.com/portable.html |
Уязвимость безопасности OpenSSH (CVE-2017-15906) | Исправление производителя: в настоящее время производитель выпустил исправление для устранения проблемы.,Ссылка на доступ к патчу:https://www.openssh.com/txt/release-7.6 |
Уязвимость обхода ограничения доступа OpenSSH (CVE-2018-20685) | Патч поставщика: OpenSSH В настоящее время производитель выпустил обновление для устранения этой проблемы безопасности. Загрузите его с домашней страницы производителя: https://www.openssh.com/ https://github.com/openssh/openssh-portable/commit/6010c0303a422a9c5fa8860c061bf7105eb7f8b2 https://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/scp.c.diff?r1=1.197&r2=1.198&f=h |
Уязвимость проблемы авторизации OpenSSH (CVE-2021-36368) | Затронутые пользователи должны своевременно обновляться и обновляться до последней версии. |
Уязвимость утечки информации в режиме OpenSSH CBC (CVE-2008-5161) [Принцип сканирования] | Укажите алгоритм шифрования в sshd_config и измените режим шифрования CBC по умолчанию на CTR. |
Уязвимость ответа на запрос метки времени ICMP | Отключите запрос метки времени ICMP на брандмауэре или отредактируйте правила iptable или правила firewalld на встроенном брандмауэре системы. |
Файл /robots.txt существует на удаленном веб-сервере. | Удалите его напрямую или настройте через веб-сервер (например, Apache, Nginx), чтобы запретить доступ к файлам с суффиксом .txt». |
Обнаруженные алгоритмы, поддерживаемые SSH-сервером | Не в силах справиться. Процесс согласования протокола ssh заключается в том, что сервер возвращает список поддерживаемых им алгоритмов. |
Информацию о версии SSH можно получить | Не в силах справиться. Элемент Banner в sshd_config — это просто вывод информации перед хостом ssh. Механизм обработки исходного кода — telnet, и его порт будет возвращать информацию о версии. |
Информацию об удаленном WWW-сервисе можно получить через HTTP. | Реализуйте интерфейс IHttpModule и удалите соответствующую информацию из заголовков ответов. |