在线求助Openssh MaxAuthTries限制绕过漏洞处理方法

查看网上很多文档,都说是如下:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openssh.com/

http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&r2=1.43&f=h

第一个是7.3的链接,第二个地址是一串代码比对如下:

Diff for /src/usr.bin/ssh/auth2-chall.c between version 1.42 and 1.43
version 1.42, 2015/01/19 20:07:45version 1.43, 2015/07/18 07:57:14

我现在的ssh -v 如下:

open SSH_6.0p1,openSSL1.0.1e 11 Feb

/src/usr.bin/ssh/auth2-chall.c的版本在我的系统里面怎么看了。

这个漏洞是修改这个文件吗? 如何修改啊,多谢各位大佬了。

参与26

9同行回答

jianghenglzjianghenglz运维奇安信
你是什么版本的系统,红帽6版本的openssh-5.3p1-114.el6_7.i686.rpm 已经修复这个漏洞了,红帽7版本的openssh-6.6.1p1-22.el7.x86_64.rpm 也修复了这个漏洞 https://access.redhat.com/security/cve/cve-2015-5600https://rhn.redhat.com/errata/RHSA-2016-0466.html(rhel6)ht...显示全部

你是什么版本的系统,红帽6版本的openssh-5.3p1-114.el6_7.i686.rpm 已经修复这个漏洞了,红帽7版本的openssh-6.6.1p1-22.el7.x86_64.rpm 也修复了这个漏洞

https://access.redhat.com/security/cve/cve-2015-5600

https://rhn.redhat.com/errata/RHSA-2016-0466.html(rhel6)


https://rhn.redhat.com/errata/RHSA-2015-2088.html(rhel7)


把官网的连接给漏洞扫描的人就行了,安全扫描根据版本来的,太扯!

收起
互联网服务 · 2016-11-15
浏览11099

提问者

xfuhack
系统工程师hcf
擅长领域: 服务器系统管理存储

相关问题

相关资料

相关文章

问题状态

  • 发布时间:2016-11-15
  • 关注会员:4 人
  • 问题浏览:16416
  • 最近回答:2016-11-16
  • X社区推广