简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
OpenSSH 命令注入漏洞(CVE-2020-15778)修复最近安全部门丢了一堆服务器漏洞扫描结果过来,开发运维都得干的我火急火燎又开始去修补漏洞去了。1. 漏洞介绍OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。Ope
CVE-2021-28041漏洞描述:OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH before 8.5 存在安全漏洞,攻击者可利用该漏洞在遗留操作系统上不受约束的代理套接字访问。解决办法:升级OpenSSH
第二个漏洞处理:CVE-2016-2183当时看升级openssl能够解决此问题,于是,开始升级openssl1. 下载新版本openssl查看当前openssl版本信息[root@localhost ~]# openssl version -aOpenSSL 1.0.2r26 Feb 2019#openssl版本信息built on: reproducible build, date unspe
默认情况下,linux’操作系统我们都是通过ssh进行远程操作,开启telnet一般是在升级ssh的时候需要,开启telnet是为了防止升级ssh之后,无法通过ssh登录系统,可用telnet登录。1.查找telnet安装包前置条件:服务器可访问互联网安装之前首先查找telnet的安装包[root@localhost ~]# yum list | grep telnet-servertelnet-
一、采坑过程最近在配置elasticsearch生产可用的集群环境时,集群搭建完成后,为了安全,启用es集群的安全配置,根据官方文档Set up minimal security for Elasticsearch这一节来配置集群账户密码,然后就出现了开启安全模式后,./bin/elasticsearch-setup-passwords auto ,./bin/elasticsearch-setu