我正在运行 Ubuntu 20.04.2 LTS,并将该系统用作 Web 服务器。我会定期更新系统。
我正在尝试确保我的系统尽可能安全,并已开始测试系统。我使用 NMAP 对我的系统进行了漏洞扫描。结果显示 OpenSSH_8.2 中存在一些漏洞,我想知道它们是否是误报。OpenSSH 网站说最新版本是 8.6,但当我更新系统时,存储库显示 OpenSSH_8.2 是最新版本。
您是否为软件包构建了自己的更新?我很好奇,因为 OpenSSH_8.6 表示它可以解决 NMAP 扫描中列出的漏洞。
谢谢
编辑***
抱歉,我没有提供更多关于我的情况的信息。这是对一些评论和答案的回应。我没有通过 Launchpad 提交此信息供安全团队查看,因为我相信 OpenSSH 已经在他们的网站上发布了有关我发现的所有内容的警报。
现在,再介绍一下背景。我在自己的 LAN 上运行了 NMAP 扫描。我从另一台运行 Kali Linux 的计算机扫描了我的 Ubuntu 服务器。我的 Kali 和 Ubuntu 计算机已硬连线到我的路由器(以太网)。我已将计算机和路由器配置为允许 LAN 上某些计算机的 SSH 连接,并完全阻止 WAN。
正如我所说,我扫描的计算机是 Ubuntu:
~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 20.04.2 LTS
Release: 20.04
Codename: focal
SSH 版本:
~$ ssh -V
OpenSSH_8.2p1 Ubuntu-4ubuntu0.2, OpenSSL 1.1.1f 31 Mar 2020
我用于扫描的命令以及扫描结果:
─$ sudo nmap -sV --script vuln 192.168.0.12
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-24 21:13 PDT
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 224.0.0.251
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).
Nmap scan report for 192.168.0.12
Host is up (0.00016s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE VERSION
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| vulners:
| cpe:/a:openbsd:openssh:8.2p1:
| EDB-ID:21018 10.0 https://vulners.com/exploitdb/EDB-ID:21018 *EXPLOIT*
| CVE-2001-0554 10.0 https://vulners.com/cve/CVE-2001-0554
| CVE-2020-15778 6.8 https://vulners.com/cve/CVE-2020-15778
| CVE-2020-12062 5.0 https://vulners.com/cve/CVE-2020-12062
| CVE-2021-28041 4.6 https://vulners.com/cve/CVE-2021-28041
| MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/ *EXPLOIT*
| MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/ *EXPLOIT*
| MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/ *EXPLOIT*
| MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/ *EXPLOIT*
| MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/ *EXPLOIT*
| CVE-2020-14145 4.3 https://vulners.com/cve/CVE-2020-14145
|_ MSF:AUXILIARY/SCANNER/SSH/FORTINET_BACKDOOR/ 0.0 https://vulners.com/metasploit/MSF:AUXILIARY/SCANNER/SSH/FORTINET_BACKDOOR/ *EXPLOIT*
80/tcp open http Apache httpd
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-server-header: Apache
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
443/tcp open ssl/http Apache httpd
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-server-header: Apache
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_sslv2-drown:
MAC Address: 00:15:C5:F6:5D:94 (Dell)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 75.19 seconds
我想知道我是否有什么需要担心的。我还对我的 Apache 设置中的 sslv2-drown 感到好奇。我的网站确实同时使用了 http 和 https,并且端口 80 和 443 可以从 WAN 访问。
任何帮助,将不胜感激。
答案1
Ubuntu 版本,尤其是长期支持 (LTS) 版本,不会更新软件包的主要版本,以保持合同与软件兼容。
Ubuntu 仍然专注于强化现有功能,并且他们将反向移植安全修复。
虽然原始帖子中没有提供足够的信息来表明 NMAP 正在检测哪些漏洞或它如何确定您使用的 sshd 版本是否受这些漏洞影响,但很可能它纯粹基于报告的版本号。
如果您查看输出,dpkg -l | grep -i openssh
您将看到实际软件包编号可能是此更改日志中显示的最新版本。请注意,安全更新是如何在不增加主要次要版本号的情况下进行反向移植的。
https://launchpad.net/ubuntu/focal/+source/openssh/+changelog
在我撰写本文时,这是最后的变更条目。
openssh(1:8.2p1-4ubuntu0.2)焦点安全;紧急程度=中等
- 安全更新:ssh-agent 中的双重释放内存损坏
- debian/patches/CVE-2021-28041.patch:释放 ext_name 后将其设置为 NULL,以便它稍后不会在 ssh-agent.c 中再次被释放。
- CVE-2021-28041
-- Marc Deslauriers 2021 年 3 月 9 日星期二 09:17:50 -0500
请注意4ubuntu0.2
版本的部分。
4 = 上游 Debian 版本 0.2 = Debian 软件包的 Ubuntu 版本
最有可能的是,nmap 报告“OpenSSH 8.2(协议 2.0)”并仅根据检测期间发现的信息发出警报,并没有检测到实际的漏洞,但由于我们不知道您运行了什么 nmap 命令,所以我们不知道。
由于 OpenSSH 服务器会向客户端报告其版本以解决特定版本中更改、有缺陷或缺失的功能,因此即使 Ubuntu 确实反向移植了安全修复,也无法更改该版本号。