1
OpenSSH简介
OpenSSH 是SSH(Secure Shell)协议免费开源的实现。SSH协议族可用来远程控制主机或在计算机间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、ftp、Rlogin都是极为不安全的,它们使用明文传输数据,甚至是使用明文传送密码,攻击者可通过嗅探等中间人攻击的方式获取传输的数据。为了保证通信安全,在1999年10月OpenSSH第一次在OpenBSD2.6里出现,它提供了服务端后台程序和客户端工具,结合OpenSSL协议实现端到端的加密传输,保证通信信道的安全,并由此来代替原来的服务。
OpenSSH使用SSH协议透过计算机网络加密通讯的实现。它是一种开放源代码的方案用以取代由SSH Communications Security所提供的商用版本。目前OpenBSD的子计划便是OpenSSH。
OpenSSH常被误认为与OpenSSL有关联,但实际上这两个计划各有不同的目的和不同的发展团队,名称相近只是由于两者有着同样的软件发展目标──提供开放源代码的加密通讯软件。
在OpenSSH服务里,sshd是一个典型的独立守护进程服务(standalone daemon),但也可以根据需求通过网络来守护进程(Internet Daemon)-inetd或Ineternet Daemon's more modern-xinted加载。OpenSSH服务可以通过/etc/ssh/sshd_config配置文件对远程主机的访问策略进行配置,如PermitRootLogin限制root用户远程访问等。
SEE MORE →
2RSAS 配置
2.1 配置模板
1.进入模板管理模块选择漏洞模板,进行添加模板。

2.设置模板名称后,在漏洞名称处输入openssh对其漏洞进行查询。

3.选中查询后的结果,并将其添加到模板

4.确认添加漏洞是否正确,如果无误的话点击保存。

2.2 新建扫描
1. 点击新建扫描,导入扫描目标

2. 点击漏洞模板菜单,选中我们刚刚新建的扫描模板,进行扫描。

3误报排查
3.1 误报原因
1. 当自行修改过ssh2version.h和ssh2includes.h文件后,回显扫描器的banner信息将被改变,得到不准确结果.
2. 客户是厂商定制版设备,由于厂商定制版与开源版本受影响范围不一致导致误报。
3. 目标主机安装了两个版本,但是老版本占用了端口号。导致误报。
3.2 排查方案
1. 用ssh -V命令查看,当前OpenSSL版本
2. 建议使用telnet探测相关端口,查看返回的banner值,看是否新老版本共存。
3. 如果厂商根据自己的业务情况使用了定制版,需在其官网查看扫描出的openssh漏洞版本是否在受影响范围。
4.在进行漏扫任务时,选择登录扫描。
4注意事项
不建议一次性扫描超过10个C段,否则会有宕机风险。
END
作者:绿盟科技安全服务部