openssh 修改版本号显示

openssh,修改,版本号,显示 · 浏览次数 : 119

小编点评

## 漏洞简介 * OpenSSH 8.8p1及之前版本中的 `scp.c` 文件存在命令注入漏洞。 * 攻击者可利用该漏洞执行非法命令,例如连接到远程服务器或执行命令。 ## 问题描述 漏洞安全对使用的软件扫描漏洞,都是依据软件的版本号探测的,直接升级软件风险太大,因此规避风险,修改软件版本号实现其目的! ## 问题解决 1. 使用 `strings xxx |grep xxx` 命令对二进制文件 `/usr/bin/scp` 进行搜索。 2. 禁用 `scp` 命令:`mv /usr/bin/scp /usr/bin/noscp`。 3. 修改版本号:`strings /usr/sbin/sshd | grep OpenSSHcp /usr/sbin/sshd /usr/sbin/sshd20210106 -ased -i 's/OpenSSH_8.8/OpenSSH_9.9/g'`修改 `sshd` 的版本号。 4. 重启 SSH 服务:`service sshd restarttelnet 127.0.0.1 22SSH-2.0-OpenSSH_9.9`。

正文

 

#背景介绍:
G端项目经常收到相关漏洞但有时升级最新版本(8.8p)还是会有相关漏洞(CVE-2020-15778),只能禁用相关命令或修改版本号

#漏洞名称
OpenSSH 命令注入漏洞(CVE-2020-15778)

#详细描述
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可
有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 8.8p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外 部指入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻
击者可利用该漏洞执行非法命令。

#问题描述:
漏洞安全对使用的软件扫描漏洞,都是依据软件的版本号探测的,直接升级软件风险太大,因此规避风险,修改软件版本号实现其目的!
#问题解决:
strings xxx |grep xxx //实现对二进制文件搜索

#禁用scp命令
mv /usr/bin/scp /usr/bin/noscp
chmod 000 /usr/bin/noscp
#修改版本号
strings /usr/sbin/sshd | grep OpenSSH
cp /usr/sbin/sshd /usr/sbin/sshd20210106 -a
sed -i 's/OpenSSH_8.8/OpenSSH_9.9/g' /usr/sbin/sshd
service sshd restart

telnet 127.0.0.1 22
SSH-2.0-OpenSSH_9.9
-----------------------------------
©著作权归作者所有:来自51CTO博客作者ning235的原创作品,请联系作者获取转载授权,否则将追究法律责任
瞒天过海之修改openssh版本号
https://blog.51cto.com/ning235/4890376

 

与openssh 修改版本号显示相似的内容:

openssh 修改版本号显示

#背景介绍:G端项目经常收到相关漏洞但有时升级最新版本(8.8p)还是会有相关漏洞(CVE-2020-15778),只能禁用相关命令或修改版本号 #漏洞名称OpenSSH 命令注入漏洞(CVE-2020-15778) #详细描述OpenSSH(OpenBSD Secure Shell)是OpenBS

OpenSSH 9.2P1升级以及版本显示的处理过程

说明 本次维护的时间是 2023-2-9 最新已发布的补丁是 OpenSSH9.2P1版本 其他本本应该是类似处理. 下载介质 在 OpenSSH官网打开相关界面. http://www.openssh.com/ 打开 For Other systems 打开release界面.比如我这边使用这个m

[转帖]编译升级openssl和openssh版本脚步

https://www.cnblogs.com/zhangb8042/p/15800738.html #!/bin/bash build_dir=/data/project_build openssl_download=https://www.openssl.org/source/openssl-1

[转帖]ssh和scp配置

SSH="ssh -q -o MACs=umac-64@openssh.com -o StrictHostKeyChecking=no -o GSSAPIAuthentication=no -p"SCP="scp -q -o MACs=umac-64@openssh.com -o StrictHos

readhat8搭建SFTP双机高可用并配置Rsync数据实时同步

环境准备: 主机 host-61-118 : 192.168.61.118 host-61-119:192.168.61.119 vip:192.168.61.220 检测openssh版本,版本必须大于4.8.p1,否则需要升级openssh版本 [root@host-61-118 ~]# ssh

ed25519加密签名算法及应用

刷知乎时看到一篇文章,很感兴趣,来学习一下! 转载文章:ed25519加密签名算法及应用 初次使用Github时都需上传本地的公钥,这时需要提前在本地生成密钥对,使用的是ssh-keygen命令: ssh-keygen -C "your_email@example.com" 该命令属于OpenSSH

[转帖]OpenSSL版本历史

OpenSSL版本历史 新闻日志 这是所有 OpenSSL 公告的简洁日志。它们几乎是发布通知。 日期物品 2021 年 7 月 29 日OpenSSL 3.0 的 Beta 2 现已推出。这是一个候选版本:请下载并测试它 2021 年 6 月 17 日新博客文章:OpenSSL 3.0 候选版本

OpenSSL 升级、回滚

ImportError: urllib3 v2.0 only supports OpenSSL 1.1.1+, currently the 'ssl' module is compiled with OpenSSL 1.0.2k-fips 26 Jan 2017. See: https://gith

OpenSSL 生成 RootCA (根证书)并自签署证书(支持 IP 地址)

背景 某机房内部访问需要配置 HTTPS,网上找的一些证书教程都不是特别好,有些直接生成证书,没有根 CA 的证书导致信任不了 Ubuntu 机器,有些教程只有域名生成,没有 IP 生成,有些甚至报错。故发一个笔者在 Ubuntu 22.04 机器上测试正确可用的流程,这里使用 10.12.0.2

Ubuntu中安装OpenSSL

一、前期准备 1.1 压缩包下载 在安装openssl之前,我们需要下载对应的压缩包 https://www.openssl.org/source/openssl-3.0.1.tar.gz 此压缩包可以选择win上下载后解压再复制到本地虚拟机中,也可以选择直接在本地虚拟机中使用wget命令进行下载。