Avamar. В отчете о сканировании безопасности сообщается о «Открытый ключ сервера SSH слишком мал» и «Устаревшие параметры шифрования SSH»
Summary: Об уязвимостях «SSH Server Public Key Too Small» и «Deprecated SSH Cryptographic Settings» сообщается в отчете о сканировании безопасности.
Symptoms
В отчете о сканировании безопасности была обнаружена следующая уязвимость системы безопасности.
Title: SSH Server Public Key Too Small
Results: Algorithm Length ssh-rsa 1024 bit
Threat: The SSH protocol (Secure Shell) is a method for secure remote login from one computer to another. The SSH Server is using a small Public Key.
Best practices require that RSA digital signatures be 2048 or more bits long to provide adequate security. Key lengths of 1024 are acceptable through 2013, but since 2011 they are considered deprecated.
For more information, please refer to NIST Special Publication 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf).
Only server keys that are not part of a certificate are reported in this QID.
QID: 38739
Title: Deprecated SSH Cryptographic Settings
Results: Type Name
key exchange diffie-hellman-group1-sha1
cipher arcfour256
cipher arcfour128
cipher 3des-cbc
cipher blowfish-cbc
cipher cast128-cbc
cipher arcfour
Threat: The target is using deprecated SSH cryptographic settings to communication
Cause
Переменная SSH Для открытого ключа по умолчанию настроено 1024 бита вместо 2048 бит, и может использоваться устаревшее SSH Параметры шифрования.
Resolution
1. Войдите в Avamar Utility Node в качестве пользователя «admin».
2. Повышение до привилегий root.
3. Определите, какие шифры могут использоваться:
cat /etc/ssh/sshd_config | grep -i ciphers
Пример вывода:
# Ciphers and keying
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
4. Выполните следующую команду, чтобы проверить, какие шифры используются:
ssh -Q cipher
Пример вывода:
3des-cbc
blowfish-cbc
cast128-cbc
arcfour
arcfour128
arcfour256
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
5. Создайте резервную копию /etc/ssh/sshd_config .
cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config.`date +%y%m%d`
6. Используя vi, отредактируйте файл /etc/ssh/sshd_config .
vi /etc/ssh/sshd_config
7. Внесите следующие изменения:
a. Удалите любые устаревшие параметры шифрования SSH, перечисленные в отчете о сканировании безопасности. В данном примере перечислены следующие:
cipher arcfour256
cipher arcfour128
cipher 3des-cbc
cipher blowfish-cbc
cipher cast128-cbc
cipher arcfour
b. Измените значение этого параметра со 1024 на 2048:
ServerKeyBits 2048
c. Удалите комментарии к этим строкам, чтобы указать, какие ключи будет использовать SSH:
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
8. Проверьте размер каждого из этих ключей:
ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
Пример вывода:
2048 82:4e:33:4a:1f:e6:81:7f:ef:c7:4c:1f:c7:b2:ce:59 [MD5] root@linux-host1 (RSA)
ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub
Пример вывода:
256 a9:2b:e7:0b:ab:0b:be:2f:d4:9b:6c:2d:6c:fb:3d:e9 [MD5] root@linux-host1 (ECDSA)
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
Пример вывода:
256 65:c5:1e:1c:ac:a3:7c:05:90:21:a3:3c:7e:d6:d4:bd [MD5] root@linux-host1 (ED25519)
Если размеры (первое число в выходных данных, выделенное красным цветом) меньше, чем в выводе выше, необходимо создать новые ключи.
При необходимости выполните соответствующую команду для создания ключа или ключей:
sudo ssh-keygen -N '' -b 2048 -t rsa -f /etc/ssh/ssh_host_rsa_key
sudo ssh-keygen -N '' -b 256 -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key
sudo ssh-keygen -N '' -b 256 -t ed25519 -f /etc/ssh/ssh_host_ed25519_key
Подтвердите перезапись ключа:
Generating public/private rsa key pair.
/etc/ssh/ssh_host_rsa_key already exists.
Overwrite (y/n)? y
Your identification has been saved in /etc/ssh/ssh_host_rsa_key.
Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub.
The key fingerprint is:
47:60:91:14:b1:15:6e:6d:ea:e9:36:37:31:08:d3:69 root@vmtest-debian8
The key's randomart image is:
+---[RSA 2048]----+
| .B=o. |
| ..= . |
| ..+.o |
| ooEo |
| S+o. |
| o..o |
| o o |
| .o o |
| ..o . |
+-----------------+
9. Убедитесь, что конфигурация не содержит ошибок:
sshd -t
Не должно быть выходных данных. Если есть ошибки, исправьте их, прежде чем продолжить.
10. Перезапустите sshd служба:
service sshd restart
11. Чтобы проверить, какие шифры принимаются после применения этих изменений, выполните следующую команду для каждого из перечисленных ранее шифров:
ssh -c "cipher_name" localhost
-
- Если шифр принимается, выходные данные должны соответствовать приложению А
- Если шифр отклоняется, выходные данные должны соответствовать Приложению Б
Additional Information
ПРИЛОЖЕНИЕ А.
root@hostname:~/#: ssh -c "cipher_name" localhost
Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts.
Last login: Mon Oct 1 14:05:28 2018 from XX.XX.XX.XXX
*****************************************************************
* *
* This is the Avamar Virtual Appliance *
* *
* Please read the documentation before performing *
* any administrative functions on this node. *
* For help, contact EMC at 877.534.2867 (USA only) or *
* https://support.emc.com. *
* *
*****************************************************************
root@hostname:~/#:
ПРИЛОЖЕНИЕ Б:
root@hostname:~/#: ssh -c "cipher_name" localhost
no matching cipher found: client "cipher_name" server valid_cipher, valid_cipher, valid_cipher