哪个网站代做装修效果图,泰安建设网站哪个好,影响网站收录的因素,wordpress换模板 seo背景
漏洞名称#xff1a;OpenSSH 命令注入漏洞(CVE-2020-15778) 详细描述#xff1a;OpenSSH#xff08;OpenBSD Secure Shell#xff09;是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现#xff0c;支持对所有的传输进行加密#…背景
漏洞名称OpenSSH 命令注入漏洞(CVE-2020-15778) 详细描述OpenSSHOpenBSD Secure Shell是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现支持对所有的传输进行加密可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.0p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。 解决方法 厂商补丁:目前厂商暂未发布修复措施解决此安全问题建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法 https://www.openssh.com/ 临时缓解措施可以禁用scp改用rsync等缓解风险可能会导致小文件机器内拷贝变慢
绿盟扫出来的漏洞但是禁用scp漏洞复扫还是有这个漏洞查询版本SSH版本也是没问题的 这就没辙了只能限制服务器端口访问了但是服务器不是我方管的只能审慎执行命令不然登不上去了还得找别人给帮忙处理
解决方式
1、换端口
就是把22端口换成其他端口
##查看firewall配置清单
firewall-cmd --list-all
##查到为关闭态启动防火墙
systemctl status firewalld.service## 添加端口这里从25到65535的tcp和udp都开起来除了2181
firewall-cmd --zonepublic --add-port25-65535/tcp --permanent
firewall-cmd --zonepublic --add-port25-65535/udp --permanent
##重新加载
firewall-cmd --reload
##查看firewall配置清单
firewall-cmd --list-all然后修改 vi /etc/ssh/sshd_config这里修改为 1022端口自定义
Port 22
Port 1022
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::然后 ##重启sshd服务systemctl reload sshd.service验证1022端口是否可连接可以的话回到上一步 改成
#Port 22
Port 1022
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::然后 ##重启sshd服务systemctl reload sshd.service这样22端口就替换为1022端口了
2、限制固定服务器访问22端口
上面换端口麻烦是需要修改ssh客户端端口不修改端口可以限制访问策略 操作过程中要边操作边验证切记不要关闭已打开的窗口保持开启即使操作错误了这个窗口也不会自动断开还可以自行修复否则就无法连接直接找人吧。 验证方式是通过另开端口方式验证是否可以再次访问验证成功后再继续操作
##查看当前的iptables规则显示当前的防火墙规则列表
iptables -L
##允许指定IP地址访问22端口
iptables -A INPUT -p tcp -s 134.1.1.111 --dport 22 -j ACCEPT
##允许指定IP网段地址访问22端口
iptables -A INPUT -p tcp -s 134.1.1.0/24 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 22 -j ACCEPT
##拒绝其他IP地址访问22端口
iptables -A INPUT -p tcp --dport 22 -j DROP##待确认
##保存设置并重新加载iptables规则
service iptables save
service iptables restart##如果上面两条命令显示服务不存在可以安装iptables服务
yum install iptables-services
##上面执行后在执行保存和重启试过好像不保存重启也行
##保存完是更新到下面文件可查看保存效果
vi /etc/sysconfig/iptables
后续添加可以直接在这个文件里添加然后 service iptables restart 重启即可
[rootxxxxx ~]# service iptables save
The service command supports only basic LSB actions (start, stop, restart, try-restart, reload, force-reload, status). For other actions, please try to use systemctl.
[rootxxxxx ~]# service iptables restart
Redirecting to /bin/systemctl restart iptables.service
Failed to restart iptables.service: Unit iptables.service not found.
[rootxxxxx ~]# yum install iptables-services
Last metadata expiration check: 0:34:19 ago on Wed 29 Nov 2023 02:47:39 AM CST.
Dependencies resolved.
Package Architecture Version Repository SizeInstalling:iptables-services x86_64 1.8.4-10.0.1.an8.4 BaseOS 60 kTransaction SummaryInstall 1 PackageTotal size: 60 k
Installed size: 20 k
Is this ok [y/N]: y
Downloading Packages:
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transactionPreparing : 1/1 Installing : iptables-services-1.8.4-10.0.1.an8.4.x86_64 1/1 Running scriptlet: iptables-services-1.8.4-10.0.1.an8.4.x86_64 1/1 Verifying : iptables-services-1.8.4-10.0.1.an8.4.x86_64 1/1 Installed:iptables-services-1.8.4-10.0.1.an8.4.x86_64 Complete!
[rootxxxxx ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
[rootxxxxx ~]# service iptables restart
Redirecting to /bin/systemctl restart iptables.service
[rootxxxxx ~]# vi /etc/sysconfig/iptables
附删除命令 这个命令就是删除iptables -L列出的命令后面数字为L列出来的顺序建议从下往上删 但保存到/etc/sysconfig/iptables后就不再追加了
iptables -D INPUT 1参考
核心参考 禁用linux系统默认的22端口号 linux防火墙设置指定ip访问22端口
其他参考 【Linux安全管理】Firewalld详解 Linux系统iptables命令详解 centos7使用firewalld限制ip登陆22端口 Linux系统通过firewall限制或开放端口 防火墙firewall rich-rule规则排序限制IP访问端口