【发布时间】:2016-04-21 10:00:37
【问题描述】:
OpenSSH 版本 5.4 至 7.1 似乎容易受到攻击,该漏洞可以诱使服务器泄露授予对服务访问权限的 SSH 密钥。
在 CentOS 上升级到修补版本的 OpenSSH 的最佳和最安全的方法是什么。最好的最简单和最安全的方法是不要意外地将自己锁定在远程服务器之外。
我知道升级后更换密钥至关重要。我应该为此使用 yum 吗?
【问题讨论】:
OpenSSH 版本 5.4 至 7.1 似乎容易受到攻击,该漏洞可以诱使服务器泄露授予对服务访问权限的 SSH 密钥。
在 CentOS 上升级到修补版本的 OpenSSH 的最佳和最安全的方法是什么。最好的最简单和最安全的方法是不要意外地将自己锁定在远程服务器之外。
我知道升级后更换密钥至关重要。我应该为此使用 yum 吗?
【问题讨论】:
利用该漏洞可以诱骗服务器泄露授予对服务访问权限的 SSH 密钥。
没有。这是客户端的错误。受感染的服务器可能会从客户端获取密钥,而不是相反。
最简单的方法是将ssh_config 更新为UseRoaming no。虽然使用yum 的更新是标准的并且基本相同:
sudo yum update
CentOS should be ready 的更新到现在,所以上面的命令应该会给你工作更新。
【讨论】:
你可以使用yum进行更新,然后重启服务。即使您更新并重新启动服务,它也会使旧连接保持打开状态。
【讨论】: