How to Fix CVE-2023-48795

"弱點會被利用才會成為威脅(風險)。

弱點修補方式百百種。不一定要升級版本或是移除(看情境、看管理)。

當然修補的過程最重要的是要不能影響服務,再來最好要能有rollback機制"

本文之CVE介紹

Nessus說明

會因Windows、Linux等的版本不同,解決工法會不太一樣(大同小異)。

以Linux 7及Linux 8來說就有些微小的差異

這裡以Linux 8來做說明(其他的有機會再來補補)

步驟一、

vi /etc/sysconfig/sshd

將#CRYPTO_POLICY=的#拿掉

CRYPTO_POLICY=

存檔退出

步驟二、

vi /etc/ssh/sshd_config

新增下列參數,建議不要放在最下面,因為在某些情境會報錯,可以放在Banner /etc/issue下面

或是其他覺得適合的地方...

KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256

Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr

MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,umac-128@openssh.com

存檔退出

步驟三、

執行 sshd -t(有跳訊息代表有問題,需檢查)
如果沒有顯示任何訊息就代表設定沒問題。

步驟四、

執行 systemctl restart sshd

執行完上面流程後,再次進行弱掃,即可確認CVE是否已排除。
改改參數不用upgrade~~~

其他資料
DELL



留言

這個網誌中的熱門文章

快速將RMF背起來

認識CC,考CISSP前的起手式

完整認識SSCP