国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次修復漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級openssh

這篇具有很好參考價值的文章主要介紹了記一次修復漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級openssh。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.查看當前openssl和openssh版本

openssl version -a
ssh -V


2.安裝并啟用telnet服務(wù)(防止升級過程無法連接機器)

yum -y install telnet-server xinetd


設(shè)置開機自啟

systemctl enable xinetd.service
systemctl enable telnet.socket


啟動服務(wù)

systemctl start telnet.socket
systemctl start xinetd

檢查服務(wù)是否開啟:

systemctl status telnet.socket
systemctl status xinetd

開啟root用戶在telnet登陸:
?

mv /etc/securetty /etc/securetty.bak


3.配置防火墻(關(guān)閉防火墻可不配置)
法一:直接對外開發(fā)23端口(高風險)

?#--permanent 為永久開啟,不加此參數(shù)重啟防火墻后規(guī)則不保存

firewall-cmd --add-port=23/tcp --permanent?

#重啟防火墻??

firewall-cmd --reload 

法二:指定IP開放

firewall-cmd ?--permanent --add-rich-rule='rule family=ipv4 source address=10.66.9.1 port protocol=tcp port=23 accept'
firewall-cmd --reload



4.允許root遠程登錄
修改/etc/securetty文件,在末尾添加

#不一定就是這個,有可能是pts/0或者pts/1,其他可查log
pts/4
5.重啟telnet服務(wù)和守護進程

systemctl restart telnet.socket
systemctl restart xinetd.service


6.測試通過telnet登錄服務(wù)器

windows打開cmd,輸入telnet ip,進行測試
7.升級openssl(3.0.7)
#下載、解壓安裝包

wget http://www.openssl.org/source/old/3.0/openssl-3.0.7.tar.gz --no-check-certificate
tar -zxvf openssl-3.0.7.tar.gz
cd openssl-3.0.7

#安裝依賴

yum install -y gcc gcc-c++ glibc make automake autoconf pam pam-devel zlib zlib-devel


#編譯預(yù)配置

./config shared --prefix=/usr/local/openssl

#編譯安裝

make &&?make install


###老版本可備份也可不備份
#備份老版本openssl

mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak

#軟連接剛編譯好的新版本openssl

ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl

#配置庫文件路徑

#注意檢查左邊的路徑下確有.so文件

echo '/usr/local/openssl/lib64' > /etc/ld.so.conf.d/openssl-x86_64.conf


#使配置生效

ldconfig -v


8.升級openssh至9.3
#下載、解壓安裝包

wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.3p1.tar.gz
tar -zxvf openssh-9.3p1.tar.gz


#更改用戶組和所有者

chown -R root.root ./openssh-9.3p1

#停止當前ssh服務(wù),停止前確保telnet可連接

systemctl stop sshd


#刪除老配置

rm -rf /etc/ssh/*

#卸載已安裝的openssh相關(guān)軟件包

rpm -e `rpm -qa | grep openssh` --nodeps

#編譯預(yù)配置

cd openssh-9.3p1
./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-zlib --with-ssl-dir=/usr/local/openssl/include/openssl --with-md5-passwords --with-pam

#編譯安裝

make && make install

#檢查并刪除老版本啟動腳本

ls /usr/lib/systemd/system/ssh*
rm -f /usr/lib/systemd/system/ssh*

#建立軟連接

ln -s /usr/local/openssh/sbin/sshd /usr/sbin/
ln -s /usr/local/openssh/bin/* /usr/bin/? ??

#重新加載系統(tǒng)管理守護進程(systemd) 的配置文件

systemctl daemon-reload

#啟動并設(shè)置開機自啟動

systemctl start sshd && systemctl enable sshd


#允許root遠程登錄

echo "PermitRootLogin yes" >> /etc/ssh/sshd_config


#重啟ssh服務(wù)

systemctl restart sshd


#查看openssh版本,驗證是否升級成功

ssh -V

#關(guān)閉telnet服務(wù),先測試ssh是否可連接

systemctl stop telnet.socket
systemctl disable telnet.socket

#刪除防火墻放行端口

firewall-cmd --remove-port=23/tcp --permanent
firewall-cmd --reload

9.編譯安裝openssh---(報錯集合)
如果報錯:

configure: error: *** zlib.h missing - please install first or check config.log ***
需要安裝zlib-devel


[root@bo-gon openssh-9.3p1]# yum install -y zlib-devel

如果報錯:
configure: error: *** OpenSSL headers missing - please install first or check config.log ***
configure: error: *** working libcrypto not found, check config.log
需要安裝openssl-devel包

[root@bo-gon openssh-9.3p1]# yum -y install openssl-devel

如果報錯:
checking whether OpenSSL's headers match the library... no
configure: error: Your OpenSSL headers do not match your
? ? ? ? library. Check config.log for details.
? ? ? ? If you are sure your installation is consistent, you can disable the check
? ? ? ? by running "./configure --without-openssl-header-check".
? ? ? ? Also see contrib/findssl.sh for help identifying header/library mismatches.

添加`--without-openssl-header-check`參數(shù)繼續(xù)編譯

?./configure --prefix=/usr --sysconfdir=/etc/ssh ?--without-openssl-header-check

?解決完報錯后重新執(zhí)行

./configure --prefix=/usr --sysconfdir=/etc/ssh


?完成后執(zhí)行文章來源地址http://www.zghlxwxcb.cn/news/detail-455306.html

make && makeinstall

到了這里,關(guān)于記一次修復漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級openssh的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • CentOS 7 x86_64 制作openssh 9.3p2 rpm包修復安全漏洞 —— 筑夢之路

    最近openssh 暴露出一個安全漏洞CVE-2023-38408,以下是相關(guān)資訊: 2023年7月19日,OpenSSH發(fā)布緊急安全補丁,以解決OpenSSH ssh-agent轉(zhuǎn)發(fā)中存在安全漏洞遠程執(zhí)行 CVE-2023-38408 。漏洞由Qualys威脅研究單位(TRU)發(fā)現(xiàn)。 OpenSSH 是Secure Shell (SSH)協(xié)議的開源版本,提供一整套服務(wù),旨在在客戶端

    2024年02月16日
    瀏覽(26)
  • 關(guān)于安全掃描漏洞修復的問題(配置yum源--安裝telnet--安裝openssl--安裝openssh--修改22端口)

    流程:配置yum源--安裝telnet--安裝openssl--安裝openssh--修改22端口(看具體情況)--關(guān)閉并卸載telnet #本地yum源配置 cd /etc/yum.repos.d/ mkdir baks mv *.repo baks/ vi local.repo #執(zhí)行命令 yum clean all ??表示刪除原來的yum源文件索引 yum makecache ??重新緩存新的yum源文件索引 安裝前,可以使用s

    2024年02月01日
    瀏覽(21)
  • 漏洞修復--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    漏洞修復--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    官方已發(fā)布安全版本修復漏洞,騰訊安全專家建議受影響的用戶請盡快更新至安全版本。 安全版本:OpenSSH 8.8 用戶可根據(jù)所使用的發(fā)行版本,升級修復。 查看OpenSSH版本:rpm -qa | grep openssh 升級OpenSSL版本:yum -y install openssh centos7 用戶,建議升級到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    瀏覽(37)
  • Openssh高危漏洞CVE-2023-38408修復方案

    Openssh高危漏洞CVE-2023-38408修復方案

    2023年07月21日,360CERT監(jiān)測發(fā)現(xiàn) OpenSSH 發(fā)布了 OpenSSH 的風險通告,漏洞編號為 CVE-2023-38408 ,漏洞等級: 高危 ,漏洞評分: 8.1 。 OpenSSH 是 Secure Shell (SSH) 協(xié)議的開源實現(xiàn),提供一套全面的服務(wù),以促進客戶端-服 務(wù)器環(huán)境中不安全網(wǎng)絡(luò)上的加密通信。 威脅等級 高 影響面 廣泛

    2024年02月11日
    瀏覽(21)
  • centos7.6云服務(wù)器安全高危漏洞之Openssh

    OpenSSH 是 SSH (Secure SHell) 協(xié)議的免費開源實現(xiàn)。SSH協(xié)議族可以用來進行遠程控制, 或在計算機之間傳送文件。而實現(xiàn)此功能的傳統(tǒng)方式,如telnet(終端仿真協(xié)議)、 rcp ftp、 rlogin、rsh都是極為不安全的,并且會使用明文傳送密碼。OpenSSH提供了服務(wù)端后臺程序和客戶端工具,用

    2024年02月12日
    瀏覽(17)
  • Nginx 安全漏洞(CVE-2022-3638)處理

    Nginx 安全漏洞(CVE-2022-3638)處理

    近日,在一起安全掃描中,發(fā)現(xiàn)系統(tǒng)存在Nginx 安全漏洞(CVE-2022-3638)。漏洞描述如下:nginx中發(fā)現(xiàn)的該漏洞會影響涉及IPv4連接斷開的ngx_resolver.c文件某些未知處理過程,攻擊者利用該漏洞在發(fā)起遠程攻擊,導致這個過程中觸發(fā)內(nèi)存泄漏。nginx 1.23.2之前版本存在安全漏洞。 背景

    2023年04月13日
    瀏覽(27)
  • 安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    代碼安全掃描階段,前端資源審計發(fā)現(xiàn) jQuery 版本過低導致生產(chǎn)系統(tǒng)存在 CVE-2020-11022/CVE-2020-11023 類風險。且影響范圍: jQuery = 1.0.3 3.5.0 。 該類風險為應(yīng)用安全缺陷類DXSS攻擊,攻擊者可以利用該漏洞注入惡意腳本代碼,并在受害者的瀏覽器上執(zhí)行。將導致受害者的個人信息泄

    2024年02月05日
    瀏覽(25)
  • CSRF安全漏洞修復

    使用burp進行攔截請求 然后使用csrf偽造進行請求偽造。 在每個請求中增加 referer字段,如果沒有這個字段則說明是偽造的請求。然后判斷referer字段的域名和request的請求域名是否相同,如果不同則說明是偽造的請求。 本處判斷只判斷接口,對頁面進行放行(判斷是否為頁面的

    2024年02月16日
    瀏覽(20)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時候,未能對傳入的 url 編碼進行 decode 解碼,導致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對應(yīng) Maven Repo 里面也有 【一一幫助安全學習,所有資源獲取一一】 ①網(wǎng)絡(luò)安全學習路線 ②20份滲透測試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)復現(xiàn)

    Apache Tomcat 安全漏洞(CVE-2020-13935)復現(xiàn)

    漏洞詳情: Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗證payload的長度。攻擊者可利用該漏洞造成拒絕服務(wù)(無限循環(huán))。 影響版

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包