信息來源:hackernews
6 月 4 日消息,網(wǎng)絡(luò)安全公司 Rapid7 的專家近期披露 Nexpose 漏洞掃描器出貨時默認的 SSH 配置中存在一個安全漏洞( CVE-2017-5243 ),可允許黑客利用過時算法實施密鑰交換等功能。
Nexpose 掃描設(shè)備能夠幫助用戶分析漏洞并減少黑客攻擊。由于 Nexpose 啟用了較弱及過時的加密算法(例如:AES192-CBC、Blowfish-CBC 與 3DES-CBC,諸如 diffie-hellman-group-exchange-sha1 的 KEX 算法等),涉及硬件設(shè)備認證的攻擊將更容易得逞。
“此漏洞被分類為 CWE-327(使用已被破解或存在風險的加密算法)。鑒于與物理設(shè)備的 SSH 連接需使用“管理員”帳戶,該賬戶在設(shè)備上又具有 sudo 訪問權(quán)限,因此漏洞的 CVSS 基本評分為 8.5。
專家提醒,具有 root 訪問權(quán)限的管理員可在 Nexpose 中編輯 / etc / ssh / sshd_config 文件修復問題,以確保設(shè)備僅接受現(xiàn)代密碼、密鑰交換與 MAC 算法。而在更新配置文件后,管理員還需要驗證是否已正確更改應(yīng)用,任何配置遺漏或?qū)⒂|發(fā)服務(wù)器在重啟時出現(xiàn)語法錯誤,從而導致連接失敗。此外,安全專家還建議 Nexpose 設(shè)備的管理員需盡快更新系統(tǒng)應(yīng)用、刪除服務(wù)器對于過時加密算法的支持。