
风险分析:未使用安全套接字加密管理 SSH
-
旧版 SSH 协议 1 存在多个已知安全漏洞(如中间人攻击、CRC 补偿攻击),且加密算法较弱,可被主动破解或被动监听。
-
如果服务器同时支持 Protocol 1 和 Protocol 2,攻击者可能主动降级到 Protocol 1,从而窃取会话密钥、密码甚至命令内容。
-
影响范围:所有通过 SSH 登录远程服务器的场景(管理员、自动化脚本等)。
不必惊慌,现代SSH默认已是Protocol 2 版本,如果您的linux镜像版本较久或是官方已经停止维护的linux镜像系统,可通过下方步骤进行排查修复此安全漏洞。
正文内容
使用下方命令验证当前所使用的SSH协议版本
nc localhost 远程端口
查看返回信息是否为SSH-2.0开头,如果不是,那您的服务器很有可能存在此安全漏洞!
安全的SSH协议,执行命令返回示例
root@dujiaoyunhkESC09:~# nc localhost 23389
SSH-2.0-OpenSSH_9.2p1 Debian-2
一键修复命令(在root下执行)
# 1. 备份原配置
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
# 2. 删除包含 "RSAAuthentication" 的行(无论它在哪一行)
sed -i '/^RSAAuthentication/d' /etc/ssh/sshd_config
# 3. 在文件末尾添加 Protocol 2
echo "Protocol 2" >> /etc/ssh/sshd_config
# 4. 检查配置语法
sshd -t
# 5. 重启 SSH 服务(注意:会断开当前 SSH 连接,请确保你还有其他方式连回?)
systemctl restart sshd
再次验证
nc localhost 远程端口
如果返回SSH-2.0 开头,则说明服务器已使用SSH 2.0协议,则已成功修改该安全漏洞。