Avamar: SSH-palvelimen julkinen avain on liian pieni ja vanhentuneet SSH-salausasetukset ilmoitetaan tietoturvatarkistusraportissa

Summary: Haavoittuvuudet "SSH Server Public Key Too Small" ja "Deprecated SSH Cryptographic Settings" raportoidaan tietoturvatarkistusraportissa.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Tietoturvatarkistusraportissa on ilmoitettu seuraavasta tietoturvahaavoittuvuudesta.

Title: SSH Server Public Key Too Small
Results: Algorithm Length ssh-rsa 1024 bit
Threat: The SSH protocol (Secure Shell) is a method for secure remote login from one computer to another. The SSH Server is using a small Public Key.
Best practices require that RSA digital signatures be 2048 or more bits long to provide adequate security. Key lengths of 1024 are acceptable through 2013, but since 2011 they are considered deprecated. 
For more information, please refer to NIST Special Publication 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf).
Only server keys that are not part of a certificate are reported in this QID.

QID: 38739
Title: Deprecated SSH Cryptographic Settings
Results: Type    Name
key exchange    diffie-hellman-group1-sha1
cipher    arcfour256
cipher    arcfour128
cipher    3des-cbc
cipher    blowfish-cbc
cipher    cast128-cbc
cipher    arcfour
Threat: The target is using deprecated SSH cryptographic settings to communication

Cause

pikanäppäimellä SSH Julkiseen avaimeen on määritetty oletusarvoisesti 1024 bittiä 2048 bitin sijaan, ja se saattaa käyttää vanhentunutta SSH Salausasetukset.

Resolution

1. Kirjaudu Avamar Utility Node -palveluun järjestelmänvalvojana.

2. Nosta root-käyttäjäksi.

3. Määritä, mitä salauksia voidaan käyttää:

cat /etc/ssh/sshd_config | grep -i ciphers
 

Esimerkkitulos:

# Ciphers and keying
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
 

4. Tarkista sitten käyttämäsi salaukset suorittamalla seuraava komento:

ssh -Q cipher
 

Esimerkkitulos:

3des-cbc
blowfish-cbc
cast128-cbc
arcfour
arcfour128
arcfour256
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
 

5. Tee varmuuskopio /etc/ssh/sshd_config tiedosto:

cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config.`date +%y%m%d` 
 

6. Muokkaa vi-komennolla /etc/ssh/sshd_config tiedosto:

vi /etc/ssh/sshd_config 
 

7. Tee seuraavat muutokset:

a. Poista kaikki tietoturvatarkistusraportissa luetellut vanhentuneet SSH-salausasetukset. Tässä esimerkissä luetellaan seuraavat:

cipher    arcfour256
cipher    arcfour128
cipher    3des-cbc
cipher    blowfish-cbc
cipher    cast128-cbc
cipher    arcfour 
 

b. Muuta seuraava parametri 1024: stä 2048: een:

ServerKeyBits 2048 
 

c. Poista kommentit näiltä riveiltä määrittääksesi, mitä avaimia SSH aikoo käyttää:

HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key 
 

8. Tarkista näiden näppäinten koko:

ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
 

Esimerkkitulos:

2048 82:4e:33:4a:1f:e6:81:7f:ef:c7:4c:1f:c7:b2:ce:59 [MD5]  root@linux-host1 (RSA)
 
 
ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub
 

Esimerkkitulos:

256 a9:2b:e7:0b:ab:0b:be:2f:d4:9b:6c:2d:6c:fb:3d:e9 [MD5]  root@linux-host1 (ECDSA)
 
 
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub 
 

Esimerkkitulos:

256 65:c5:1e:1c:ac:a3:7c:05:90:21:a3:3c:7e:d6:d4:bd [MD5]  root@linux-host1 (ED25519)
 

Jos koot (lähdön ensimmäinen numero, korostettu punaisella) ovat pienempiä kuin yllä oleva tulos, on luotava uudet näppäimet.

Luo tarvittaessa avaimelle tai avaimille soveltuva komento:

sudo ssh-keygen -N '' -b 2048 -t rsa -f /etc/ssh/ssh_host_rsa_key 
sudo ssh-keygen -N '' -b 256 -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key 
sudo ssh-keygen -N '' -b 256 -t ed25519 -f /etc/ssh/ssh_host_ed25519_key
 

Vahvista kaikki näppäimen korvaukset:

Generating public/private rsa key pair.
/etc/ssh/ssh_host_rsa_key already exists.
Overwrite (y/n)? y
Your identification has been saved in /etc/ssh/ssh_host_rsa_key.
Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub.
The key fingerprint is:
47:60:91:14:b1:15:6e:6d:ea:e9:36:37:31:08:d3:69 root@vmtest-debian8
The key's randomart image is:
+---[RSA 2048]----+
|       .B=o.     |
|       ..= .     |
|        ..+.o    |
|        ooEo     |
|        S+o.     |
|         o..o    |
|          o  o   |
|         .o o    |
|         ..o .   |
+-----------------+
 

9. Varmista, että määrityksessä ei ole virheitä:

sshd -t

Lähtöä ei pitäisi olla. Jos virheitä ilmenee, korjaa ne ennen jatkamista.

10. Käynnistä uudelleen sshd palvelu:

service sshd restart 
 

11. Voit tarkistaa, mitkä salaukset hyväksytään näiden muutosten käyttöönoton jälkeen, suorittamalla seuraavan komennon kutakin aiemmin lueteltua salausta vastaan:

ssh -c "cipher_name" localhost 
    • Jos salaus hyväksytään, tulosteen pitäisi vastata liitettä A
    • Jos salaus evätään, tulosteen pitäisi vastata liitettä B

Additional Information

LISÄYS A:

root@hostname:~/#: ssh -c "cipher_name" localhost 
Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts.
Last login: Mon Oct  1 14:05:28 2018 from XX.XX.XX.XXX
*****************************************************************
*                                                               *
*     This is the Avamar Virtual Appliance                      *
*                                                               *
* Please read the documentation before performing               *
* any administrative functions on this node.                    *
* For help, contact EMC at 877.534.2867 (USA only) or           *
* https://support.emc.com.                                      *
*                                                               *
*****************************************************************
root@hostname:~/#: 
 

LISÄYS B:

root@hostname:~/#: ssh -c "cipher_name" localhost
no matching cipher found: client "cipher_name" server valid_cipher, valid_cipher, valid_cipher

Affected Products

Avamar, Avamar Server
Article Properties
Article Number: 000050936
Article Type: Solution
Last Modified: 18 Sep 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.