OpenSSH 今日公佈 Client Bug 漏洞 CVE-2016-0777 and CVE-2016-0778,發生原因是 SSH Clinet 跟 Server 溝通時,新功能 roaming
造成傳輸過程被惡意程式破解,影響的 OpenSSH 版本為 5.4 - 7.1. 大家快看看自己是否為這版本區間。此問題會發生在 SSH Client 而不是 Server 端,所以 Linux FreeBSD 和 MacOS 都需要升級 OpenSSH,如果你是在 Windows 用 Putty 則不受影響。
修補漏洞
請升級您的 OpenSSH 版本,或者是透過底下方式先暫時修補,On Linux and FreeBSD
echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
如果使用 MacOS 請改用底下指令
echo "UseRoaming no" >> ~/.ssh/config
最重要的步驟是,請重新產生您的 Key Pairs
# 產生 key $ ssh-keygen -t rsa $ ssh-copy-id user@123.45.56.78 # 或者是 $ cat ~/.ssh/id_rsa.pub | ssh user@123.45.56.78 "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
延伸閱讀: OpenSSH Client Bug CVE-2016-0777 and CVE-2016-0778
See also
- Debian/Ubuntu 的 update-rc.d 使用教學
- 在 Mac 建立新帳號,並且開通 ssh 權限
- SSH agent forwarding 教學
- 在 MAC OS 快速又簡單安裝 Docker 環境 – dlite
- Mac iTerm2 + tmux 搭配 Mouse mode
- Ruby Deploy With Capistrano 碰到 SSH Connection Closed
- Debian 7.x Install PHP 5.5 或 5.6 版本
- 解決在 Ubuntu 系統下 Chrome 瀏覽器亂碼
- 在 Ubuntu 建置 OpenWrt 編譯環境
- 修復 Ubuntu 開機 boot loader