OpenSSH 安全性漏洞 CVE-2016-0777 and CVE-2016-0778

openssh

OpenSSH 今日公佈 Client Bug 漏洞 CVE-2016-0777 and CVE-2016-0778,發生原因是 SSH Clinet 跟 Server 溝通時,新功能 roaming 造成傳輸過程被惡意程式破解,影響的 OpenSSH 版本為 5.4 – 7.1. 大家快看看自己是否為這版本區間。此問題會發生在 SSH Client 而不是 Server 端,所以 Linux FreeBSDMacOS 都需要升級 OpenSSH,如果你是在 Windows 用 Putty 則不受影響。

修補漏洞

請升級您的 OpenSSH 版本,或者是透過底下方式先暫時修補,On Linux and FreeBSD

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

如果使用 MacOS 請改用底下指令

echo "UseRoaming no" >> ~/.ssh/config

最重要的步驟是,請重新產生您的 Key Pairs

# 產生 key
$ ssh-keygen -t rsa
$ ssh-copy-id user@123.45.56.78
# 或者是
$ cat ~/.ssh/id_rsa.pub | ssh user@123.45.56.78 "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys"

延伸閱讀: OpenSSH Client Bug CVE-2016-0777 and CVE-2016-0778