我对洞察客户端上的服务器提出了以下建议。
在加密策略中启用不安全的密码或 hmac 时,SSH 安全性会降低
剧本补救措施似乎不起作用。链接的红帽知识库文章也没有用。https ://access.redhat.com/articles/7041246
更令人担忧的是,我从未接触过这些政策,事件报告称系统在 3 天前就出现了这个问题,但“修改日期”是 24 年 7 月 18 日
我的服务器怎么了,突然允许这些不安全的密码?这是否意味着数据泄露?还是 AWS 正在改变一切?
我对洞察客户端上的服务器提出了以下建议。
在加密策略中启用不安全的密码或 hmac 时,SSH 安全性会降低
剧本补救措施似乎不起作用。链接的红帽知识库文章也没有用。https ://access.redhat.com/articles/7041246
更令人担忧的是,我从未接触过这些政策,事件报告称系统在 3 天前就出现了这个问题,但“修改日期”是 24 年 7 月 18 日
我的服务器怎么了,突然允许这些不安全的密码?这是否意味着数据泄露?还是 AWS 正在改变一切?
这是来自 RedHat 洞察团队的。
创建此 Advisor 规则是为了检查 sshd 服务是否配置了不安全的密码或 hmac(初始版本于 2017 年 7 月 18 日发布)。此 Advisor 规则在启用加密时检查 nmap 命令的输出。但是,默认情况下不安装 nmap,因此我们发布了一个更新(上周),当未安装 nmap 且启用加密时,它会检查加密配置文件。这就是为什么它显示您的系统 3 天前遇到此问题并且“修改日期”为 2017 年 7 月 18 日。
请通过门户网站打开案例: https: //access.redhat.com,然后请上传您的剧本补救和见解档案,让我们对该案例进行研究。