漏洞扫描器 nexpose 默认的 ssh 配置中启用了过时加密算法
2017-06-05 10:32:10
6 月 4 日消息,网络安全公司 rapid7 的专家近期披露 漏洞扫描器出货时默认的 ssh 配置中存在一个安全漏洞( cve-2017-5243 ),可允许黑客利用过时算法实施密钥交换等功能。
nexpose 扫描设备能够帮助用户分析漏洞并减少黑客攻击。由于 nexpose 启用了较弱及过时的加密算法(例如:aes192-cbc、blowfish-cbc 与 3des-cbc,诸如 diffie-hellman-group-exchange-sha1 的 kex 算法等),涉及硬件设备认证的攻击将更容易得逞。
“此漏洞被分类为 。鉴于与物理设备的 ssh 连接需使用“管理员”帐户,该账户在设备上又具有 sudo 访问权限,因此漏洞的 。
专家提醒,具有 root 访问权限的管理员可在 nexpose 中编辑 / etc / ssh / sshd_config 文件修复问题,以确保设备仅接受现代密码、密钥交换与 mac 算法。而在更新配置文件后,管理员还需要验证是否已正确更改应用,任何配置遗漏或将触发服务器在重启时出现语法错误,从而导致连接失败。此外,安全专家还建议 nexpose 设备的管理员需尽快更新系统应用、删除服务器对于过时加密算法的支持。