Linux安全漏洞未使用安全套接字加密管理 SSH修复方法

风险分析:未使用安全套接字加密管理 SSH

  • 旧版 SSH 协议 1 存在多个已知安全漏洞(如中间人攻击、CRC 补偿攻击),且加密算法较弱,可被主动破解或被动监听。

  • 如果服务器同时支持 Protocol 1 和 Protocol 2,攻击者可能主动降级到 Protocol 1,从而窃取会话密钥、密码甚至命令内容。

  • 影响范围:所有通过 SSH 登录远程服务器的场景(管理员、自动化脚本等)。

不必惊慌,现代SSH默认已是Protocol 2 版本,如果您的linux镜像版本较久或是官方已经停止维护的linux镜像系统,可通过下方步骤进行排查修复此安全漏洞。

正文内容

使用下方命令验证当前所使用的SSH协议版本

nc localhost 远程端口

查看返回信息是否为SSH-2.0开头,如果不是,那您的服务器很有可能存在此安全漏洞!

 

安全的SSH协议,执行命令返回示例

root@dujiaoyunhkESC09:~# nc localhost 23389
SSH-2.0-OpenSSH_9.2p1 Debian-2

 

一键修复命令(在root下执行)

# 1. 备份原配置
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

# 2. 删除包含 "RSAAuthentication" 的行(无论它在哪一行)
sed -i '/^RSAAuthentication/d' /etc/ssh/sshd_config

# 3. 在文件末尾添加 Protocol 2
echo "Protocol 2" >> /etc/ssh/sshd_config

# 4. 检查配置语法
sshd -t

# 5. 重启 SSH 服务(注意:会断开当前 SSH 连接,请确保你还有其他方式连回?)
systemctl restart sshd

 

再次验证

nc localhost 远程端口

如果返回SSH-2.0 开头,则说明服务器已使用SSH 2.0协议,则已成功修改该安全漏洞。

 

上一篇 宝塔面板PHP display_errors错误信息安全漏洞,防止泄露网站程序敏感信息
下一篇 三天玩转香格里拉 大理 丽江 该怎么安排?
简单

简单管理员

身在世中静坐,心如明月当空。

本月创作热力图

目录
热门文章

暂无文章