showmount -e (CVE-1999-0554) NFS漏洞解决方案
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了showmount -e (CVE-1999-0554) NFS漏洞解决方案相关的知识,希望对你有一定的参考价值。
参考技术A nfs-server服务器:172.16.10.211172.16.10.211: /etc/exportfs文件内容:
172.16.10.210: 执行showmount -e 172.16.10.211
通过hosts.allow和hosts.deny文件来限制挂载相关的权限。
访问顺序:nfs服务先读取/etc/hosts.allow文件内容,然后再读取/etc/hosts.deny文件内容来获取的nfs相关权限信息
hosts.allow内容:
hosts.deny内容:
OpenSSH客户端漏洞:CVE-2016-0777和CVE-2016-0778
CVE-2016-0777可通过构造ssh恶意服务器,有可能泄漏客户端的内存私钥
详细参考:
1. https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
2. http://bobao.360.cn/learning/detail/2566.html
3. http://www.openssh.com/txt/release-7.1p2
=====================================================================================
漏洞缓解方案
所有版本号大于或等于5.4并且小于等于7.1p1的OpenSSH客户端都会受到这些漏洞的影响,但是我们可以通过下列操作来降低这些漏洞对我们所产生的影响:
1.存在漏洞的roaming功能代码可以被永久禁用:在系统配置文件中,将“UseRoaming”选项设置为“no”(系统配置文件一般在/etc/ssh/ssh_config下),用户也可以使用命令行来进行设置(-o "UseRoaming no")。
2.如果OpenSSH客户端与带有roaming功能的SSH服务器意外断开了连接,高级用户在接收到系统提示信息后,可能会按下Control+C或者Control+Z,并以此来避免信息泄漏:
# "`pwd`"/sshd -o ListenAddress=127.0.0.1:222 -o UsePrivilegeSeparation=no -f /dev/null -h /etc/ssh/ssh_host_rsa_key
$ /usr/bin/ssh -p 222 127.0.0.1
[connection suspended, press return to resume]^Z
[1]+ Stopped /usr/bin/ssh -p 222 127.0.0.1
======================================================================================
升级OpenSSH(>=OpenSSH 7.1p2)
# CentOS6.5(OpenSSH_5.3p1 -> OpenSSH_7.5p1) wget https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz tar zxvf openssh-7.5p1.tar.gz cd openssh-7.5p1 ./configure --prefix=/usr --libexecdir=/usr/libexec/openssh --sysconfdir=/etc/ssh make make install
以上是关于showmount -e (CVE-1999-0554) NFS漏洞解决方案的主要内容,如果未能解决你的问题,请参考以下文章