我用奥夫托管运行我服务的 VPS。我选择最新的 Ubuntu 20.04 版本作为我的 VPS OS 映像,运行一个,apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y && reboot
然后运行一个,nmap -sV --script vulners <IP>
只看到以下内容:
22/tcp open ssh OpenSSH 8.3p1 Ubuntu 1ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| vulners:
| cpe:/a:openbsd:openssh:8.3p1:
| EDB-ID:21018 10.0 https://vulners.com/exploitdb/EDB-ID:21018 *EXPLOIT*
| CVE-2001-0554 10.0 https://vulners.com/cve/CVE-2001-0554
| CVE-2020-15778 6.8 https://vulners.com/cve/CVE-2020-15778
| CVE-2021-28041 4.6 https://vulners.com/cve/CVE-2021-28041
| MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/ *EXPLOIT*
| MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/*EXPLOIT*
| MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/*EXPLOIT*
| MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/*EXPLOIT*
| MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/ *EXPLOIT*
| CVE-2020-14145 4.3 https://vulners.com/cve/CVE-2020-14145
等等...从这里开始,我禁用了 u/p 身份验证,并将其更改为 RSA 身份验证,这对我来说似乎是骗人的把戏,因为大多数这些漏洞似乎远远超出了身份验证方法的范围,但无论如何,我认为我可以将其用作ufw
通过 SSH 进行 IPV4/IPV6 连接的基本白名单,但这似乎太过分了...我在 Google 上搜索是否可以升级我的 SSH,但它似乎已内置在图像中,20.04
并且操作系统需要升级 - 但 OVH 不提供此功能...
避免这些潜在问题的正确方法是什么?使用新的操作系统映像重新安装 VPS 似乎是一种提供补丁和安全维护的长期“停机”方式。关于如何确保此 SSH 问题的安全,有什么建议吗?
我的 VPS 位于这里:https://www.ovhcloud.com/en-gb/vps/