OpenSSH su Centos 6.5

Ho un nuovo server CentOS 6.5 utilizzato per un server web. Il nostro team di sicurezza ha individuato la seguente debolezza:

Il server SSH è configurato per consentire algoritmi MAC MD5 o 96 bit, entrambi considerati deboli. Tieni presente che questo plugin controlla solo le opzioni del server SSH e non controlla le versioni software vulnerabili.

  • Autenticazione OpenSSH due fattori combinata con Kerberos / chiave pubblica
  • resolv.conf dopo il riavvio su istanza CentOS 5.5 EC2
  • php-xml l'installazione si lamenta della dipendenza php-common ma questo è già installato (CentOS)
  • Rimuovi i messaggi dal sobject corrispondente alla coda di sendmail
  • il cygwin SSHD auto chiude la connessione alla connessione
  • Come posso patch RHEL 4 per le vulnerabilità di bash in CVE-2014-6271 e CVE-2014-7169?
  • Plugin Output Sono supportti i seguenti algoritmi di codice di authentication (MAC) client-server: hmac-md5 hmac-md5-96 hmac-sha1-96

    Come disattivo gli algoritmi MAC MD5 e / o 96 a un server CentOS 6.5? Ho provato a eseguire: authconfig –disablemd5 –updateall ma ancora avuto lo stesso problema.

    One Solution collect form web for “OpenSSH su Centos 6.5”

    Questa è una delle risposte buone che ho letto sull'argomento.

    https://security.stackexchange.com/questions/39756/secure-configuration-of-ciphers-macs-kex-available-in-ssh

    Ma se si desidera disabilitare dal lato server, gli algoritmi utilizzati per la crittografia simmetrica possono essere scelti nei file sshd2_config. Il sistema tenterà di utilizzare le diverse cifrature di codifica nella sequenza specificata sulla row.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.