OpenSSH 今日公佈 Client Bug 漏洞 CVE-2016-0777 and CVE-2016-0778,發生原因是 SSH Clinet 跟 Server 溝通時,新功能 roaming
造成傳輸過程被惡意程式破解,影響的 OpenSSH 版本為 5.4 – 7.1. 大家快看看自己是否為這版本區間。此問題會發生在 SSH Client 而不是 Server 端,所以 Linux FreeBSD 和 MacOS 都需要升級 OpenSSH,如果你是在 Windows 用 Putty 則不受影響。
修補漏洞
請升級您的 OpenSSH 版本,或者是透過底下方式先暫時修補,On Linux and FreeBSD
echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
如果使用 MacOS 請改用底下指令
echo "UseRoaming no" >> ~/.ssh/config
最重要的步驟是,請重新產生您的 Key Pairs
# 產生 key $ ssh-keygen -t rsa $ ssh-copy-id user@123.45.56.78 # 或者是 $ cat ~/.ssh/id_rsa.pub | ssh user@123.45.56.78 "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
延伸閱讀: OpenSSH Client Bug CVE-2016-0777 and CVE-2016-0778