Ollama alapú vezetői elemzésÖsszkép: A vizsgált rendszerben egy közepes kockázati szintű sérülékenység (Medium) és két alacsonyabb kockázatú sérülékenység (Low) volt kimutatható. A legfontosabb megállapítások a közepes kockázati szintű SSH Terrapin Prefix Truncation Weakness (CVE-2023-48795) és az alacsonyabb kockázatú sérülékenységek, mint például a SSH Server CBC Mode Ciphers Enabled.
Fő kockázati témák: A legfontosabb megállapítások között szerepel a [medium] SSH Terrapin Prefix Truncation Weakness (CVE-2023-48795) és az alacsonyabb kockázatú sérülékenységek, mint például a [low] SSH Server CBC Mode Ciphers Enabled.
Ajánlott 0–7 nap: A közepes kockázati szintű sérülékenység (Medium) sürgős kezelést igényel. Javasoljuk, hogy azonnal kapcsolatba lépjen a gyártóval egy frissítéshez vagy az érintett algoritmusok kikapcsolás
Közepes (1 típus / 1 összes)- SSH Terrapin Prefix Truncation Weakness (CVE-2023-48795)
Ollama: llama3.1:8b | ollama version is 0.14.2 | 2026-01-30 18:47
MEDIUM (1)
SSH Terrapin Prefix Truncation Weakness (CVE-2023-48795)
The remote SSH server is vulnerable to a man-in-the-middle prefix truncation weakness known as Terrapin. This can
allow a remote, man-in-the-middle attacker to bypass integrity checks and downgrade the connection's security.
Note that this plugin only checks for remote SSH servers that support either ChaCha20-Poly1305 or CBC with
Encrypt-then-MAC and do not support the strict key exchange countermeasures. It does not check for vulnerable software
versions.
Javasolt megoldás
Contact the vendor for an update with the strict key exchange countermeasures or disable the affected algorithms.
LOW (2)
SSH Server CBC Mode Ciphers Enabled
The SSH server is configured to support Cipher Block Chaining (CBC)
encryption. This may allow an attacker to recover the plaintext message
from the ciphertext.
Note that this plugin only checks for the options of the SSH server and
does not check for vulnerable software versions.
Javasolt megoldás
Contact the vendor or consult product documentation to disable CBC mode
cipher encryption, and enable CTR or GCM cipher mode encryption.
SSH Weak Key Exchange Algorithms Enabled
Plugin ID: 153953
Port: tcp/22
The remote SSH server is configured to allow key exchange algorithms which are considered weak.
This is based on the IETF draft document Key Exchange (KEX) Method Updates and Recommendations for Secure Shell (SSH)
RFC9142. Section 4 lists guidance on key exchange algorithms that SHOULD NOT and MUST NOT be
enabled. This includes:
diffie-hellman-group-exchange-sha1
diffie-hellman-group1-sha1
gss-gex-sha1-*
gss-group1-sha1-*
gss-group14-sha1-*
rsa1024-sha1
Note that this plugin only checks for the options of the SSH server, and it does not check for vulnerable software
versions.
Javasolt megoldás
Contact the vendor or consult product documentation to disable the weak algorithms.