安全動(dòng)態(tài)

漏洞掃描器 Nexpose 默認(rèn)的 SSH 配置中啟用了過(guò)時(shí)加密算法

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-06-06    瀏覽次數(shù):
 

信息來(lái)源:hackernews

6 月 4 日消息,網(wǎng)絡(luò)安全公司 Rapid7 的專家近期披露 Nexpose 漏洞掃描器出貨時(shí)默認(rèn)的 SSH 配置中存在一個(gè)安全漏洞( CVE-2017-5243 ),可允許黑客利用過(guò)時(shí)算法實(shí)施密鑰交換等功能。

nexpose-appliances-rapid7

Nexpose 掃描設(shè)備能夠幫助用戶分析漏洞并減少黑客攻擊。由于 Nexpose 啟用了較弱及過(guò)時(shí)的加密算法(例如:AES192-CBC、Blowfish-CBC 與 3DES-CBC,諸如 diffie-hellman-group-exchange-sha1 的 KEX 算法等),涉及硬件設(shè)備認(rèn)證的攻擊將更容易得逞。

wechatimg180

“此漏洞被分類(lèi)為 CWE-327(使用已被破解或存在風(fēng)險(xiǎn)的加密算法)。鑒于與物理設(shè)備的 SSH 連接需使用“管理員”帳戶,該賬戶在設(shè)備上又具有 sudo 訪問(wèn)權(quán)限,因此漏洞的 CVSS 基本評(píng)分為 8.5。 

專家提醒,具有 root 訪問(wèn)權(quán)限的管理員可在 Nexpose 中編輯 / etc / ssh / sshd_config 文件修復(fù)問(wèn)題,以確保設(shè)備僅接受現(xiàn)代密碼、密鑰交換與 MAC 算法。而在更新配置文件后,管理員還需要驗(yàn)證是否已正確更改應(yīng)用,任何配置遺漏或?qū)⒂|發(fā)服務(wù)器在重啟時(shí)出現(xiàn)語(yǔ)法錯(cuò)誤,從而導(dǎo)致連接失敗。此外,安全專家還建議 Nexpose 設(shè)備的管理員需盡快更新系統(tǒng)應(yīng)用、刪除服務(wù)器對(duì)于過(guò)時(shí)加密算法的支持。

 
 

上一篇:智能制造“三步”引領(lǐng)實(shí)體經(jīng)濟(jì)走向未來(lái)

下一篇:2017年06月06日 聚銘安全速遞