预防 SSH 问题的正确方法

预防 SSH 问题的正确方法

我用奥夫托管运行我服务的 VPS。我选择最新的 Ubuntu 20.04 版本作为我的 VPS OS 映像,运行一个,apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y && reboot然后运行一个,nmap -sV --script vulners <IP>只看到以下内容:

22/tcp    open  ssh      OpenSSH 8.3p1 Ubuntu 1ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| vulners: 
|   cpe:/a:openbsd:openssh:8.3p1: 
|       EDB-ID:21018    10.0    https://vulners.com/exploitdb/EDB-ID:21018  *EXPLOIT*
|       CVE-2001-0554   10.0    https://vulners.com/cve/CVE-2001-0554
|       CVE-2020-15778  6.8     https://vulners.com/cve/CVE-2020-15778
|       CVE-2021-28041  4.6     https://vulners.com/cve/CVE-2021-28041
|       MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/     4.3     https://vulners.com/metasploit/MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/   *EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/      4.3     https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/*EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/      4.3     https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/*EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/      4.3     https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/*EXPLOIT*
|       MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/   4.3     https://vulners.com/metasploit/MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/ *EXPLOIT*
|       CVE-2020-14145  4.3     https://vulners.com/cve/CVE-2020-14145

等等...从这里开始,我禁用了 u/p 身份验证,并将其更改为 RSA 身份验证,这对我来说似乎是骗人的把戏,因为大多数这些漏洞似乎远远超出了身份验证方法的范围,但无论如何,我认为我可以将其用作ufw通过 SSH 进行 IPV4/IPV6 连接的基本白名单,但这似乎太过分了...我在 Google 上搜索是否可以升级我的 SSH,但它似乎已内置在图像中,20.04并且操作系统需要升级 - 但 OVH 不提供此功能...

避免这些潜在问题的正确方法是什么?使用新的操作系统映像重新安装 VPS 似乎是一种提供补丁和安全维护的长期“停机”方式。关于如何确保此 SSH 问题的安全,有什么建议吗?

我的 VPS 位于这里:https://www.ovhcloud.com/en-gb/vps/

相关内容