安全動態(tài)

漏洞掃描器 Nexpose 默認(rèn)的 SSH 配置中啟用了過時加密算法

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-06-06    瀏覽次數(shù):
 

信息來源:hackernews

6 月 4 日消息,網(wǎng)絡(luò)安全公司 Rapid7 的專家近期披露 Nexpose 漏洞掃描器出貨時默認(rèn)的 SSH 配置中存在一個安全漏洞( CVE-2017-5243 ),可允許黑客利用過時算法實施密鑰交換等功能。

nexpose-appliances-rapid7

Nexpose 掃描設(shè)備能夠幫助用戶分析漏洞并減少黑客攻擊。由于 Nexpose 啟用了較弱及過時的加密算法(例如:AES192-CBC、Blowfish-CBC 與 3DES-CBC,諸如 diffie-hellman-group-exchange-sha1 的 KEX 算法等),涉及硬件設(shè)備認(rèn)證的攻擊將更容易得逞。

wechatimg180

“此漏洞被分類為 CWE-327(使用已被破解或存在風(fēng)險的加密算法)。鑒于與物理設(shè)備的 SSH 連接需使用“管理員”帳戶,該賬戶在設(shè)備上又具有 sudo 訪問權(quán)限,因此漏洞的 CVSS 基本評分為 8.5。 

專家提醒,具有 root 訪問權(quán)限的管理員可在 Nexpose 中編輯 / etc / ssh / sshd_config 文件修復(fù)問題,以確保設(shè)備僅接受現(xiàn)代密碼、密鑰交換與 MAC 算法。而在更新配置文件后,管理員還需要驗證是否已正確更改應(yīng)用,任何配置遺漏或?qū)⒂|發(fā)服務(wù)器在重啟時出現(xiàn)語法錯誤,從而導(dǎo)致連接失敗。此外,安全專家還建議 Nexpose 設(shè)備的管理員需盡快更新系統(tǒng)應(yīng)用、刪除服務(wù)器對于過時加密算法的支持。

 
 

上一篇:智能制造“三步”引領(lǐng)實體經(jīng)濟(jì)走向未來

下一篇:2017年06月06日 聚銘安全速遞