当前位置:首页 > 疑难杂症 > 正文内容

解决SSH版本信息可被获取漏洞

virtualman8个月前 (07-11)疑难杂症3058

image.png

描述:

SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。   

解决方法: 

如果banner包含敏感信息,NSFOCUS建议您采取以下几类措施以降低威胁:

 * 修改源代码或者配置文件改变SSH服务的缺省banner。 

* 配置防火墙策略,阻断ssh banner信息外泄。 

如果已经采取了以上几类措施,则表明该漏洞已经不具备暴露敏感信息风险,可以不用修复。


image.png

相关文章

【解决】git上传遇到error: failed to push some refs to的问题

【解决】git上传遇到error: failed to push some refs to的问题

根本原因我们在创建仓库的时候,都会勾选“使用Reamdme文件初始化这个仓库”这个操作初识了一个README文件并配置添加了忽略文件。当点击创建仓库时,它会帮我们做一次初始提交。于是我们的仓库就有了README.m和.gitignore文件,然后我们把本地项目关联到这个仓库,并把项目推送到仓库时,我...

ICMP timestamp请求响应漏洞处理(CVE-1999-0524)

ICMP timestamp请求响应漏洞处理(CVE-1999-0524)

漏洞描述:漏洞描述:远程主机响应ICMP时间戳请求。 时间戳回复是回复时间戳消息的ICMP消息。 它由时间戳的发送者发送的始发时间戳以及接收时间戳和发送时间戳组成。 这个信息理论上可以用来开发其他服务中基于时间的弱随机数发生器。风险级别低。二、加固处理1)防火墙上过滤外来(INPUT)的ICMP t...

使用firewalld解决允许Traceroute探测漏洞

使用firewalld解决允许Traceroute探测漏洞

允许Traceroute探测漏洞解决方法详细描述 本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。解决办法 在防火墙出站规则中禁用echo-reply(type 0)、time-exceeded(type 11)、destin...

检测到目标URL存在http host头攻击漏洞 【NGINX解决】

检测到目标URL存在http host头攻击漏洞 【NGINX解决】

nginx 会根据访问头(request head)中Host 的数据来确定使用哪个server来处理当前请求。如果请求没有匹配任何 server,或者访问头(request head)中没有包含Host的数据,那么nginx会将该请求路由给默认的 server,当host头被修改匹配不到serve...

检测到目标XXX响应头缺失漏洞【NGINX版】

检测到目标XXX响应头缺失漏洞【NGINX版】

检测到目标X-Content-Type-Options响应头缺失详细描述:X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。