Redhat 7.x CVE-2020-15778處理方法
阿新 • • 發佈:2021-02-06
技術標籤:基礎運維故障集錦linuxcentosredhatcve安全漏洞
CVE-2018-15919
Public on 2020年7月18日
- 描述
在openssh-clients包附帶的scp程式中發現了一個缺陷。攻擊者能夠將檔案scp到遠端伺服器,可以在遠端伺服器上執行任意命令,方法是將該命令作為複製到伺服器上的檔名的一部分。該命令以遠端伺服器上覆制檔案的使用者許可權執行。此漏洞的最大威脅是對資料機密性、完整性以及系統可用性的威脅。
- 影響的版本
- Red Hat Enterprise Linux 5 受影響未修復
- Red Hat Enterprise Linux 6 受影響未修復
- Red Hat Enterprise Linux 7 受影響未修復
- 規避方案
- 管理員可以解除安裝openssh-clients,以防止意外使用該二進位制檔案。刪除openssh-clients包將使scp和ssh等命令在該系統上不可用。
- 刪除系統上所有的scp可執行檔案,遠端檔案拷貝使用rsync或sftp方式代替
- 詳細操作步驟
- 檢視scp命令所在目錄,刪除scp命令檔案
[[email protected] ~]# which scp
/bin/scp
[[email protected] ~]# rm -rf /bin/scp
#注意檢查下/usr/bin/scp檔案是否存在,如存在請一併刪除。
[ [email protected] ~]# ls -l /usr/bin/scp
ls: cannot access /usr/bin/scp: No such file or directory
- 搜尋根目錄下,是否還存在其他的scp檔案,如有請一併刪除
[[email protected] /]# find / -name scp
[[email protected] /]#