国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

OpenSSH 漏洞修復(fù)升級最新版本

這篇具有很好參考價值的文章主要介紹了OpenSSH 漏洞修復(fù)升級最新版本。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Centos7系統(tǒng)ssh默認(rèn)版本一般是OpenSSH7.4左右,低版本是有漏洞的而且是高危漏洞,在軟件交付和安全掃描上是過不了關(guān)的,一般情況需要升級OpenSSH的最新版本

今天詳細(xì)說下升級最新版本的處理過程(認(rèn)真看會發(fā)現(xiàn)操作很簡單,因為寫的操作很詳細(xì)...)

1、第一步通過telnet-server連接服務(wù)器

現(xiàn)在絕大多數(shù)服務(wù)器的操作連接基本都是走的SSH協(xié)議,也就是常用的22端口。在升級OpenSSH的過程中會卸載老版本,安裝新版本,也就意味著升級過程中如果出現(xiàn)了問題,你可能會永遠(yuǎn)連不上你的服務(wù)器了,最后只能重裝系統(tǒng)(在客戶服務(wù)器上踩過雷...)

如何避免這個問題呢,就是采用telnet協(xié)議(23端口)來連接服務(wù)器,這樣在SSH升級的過程中失敗也不會有影響,重來就完事了 ~

安裝telnet-server服務(wù)

#telnet服務(wù)是由xinetd管理的,需要安裝xinetd服務(wù)才能啟動telnet-server
yum -y install telnet-server xinetd

#添加telnet配置文件
echo "service telnet
{
    flags        = REUSE
    socket_type    = stream        
    wait        = no
    user        = root
    server        = /usr/sbin/in.telnetd
    log_on_failure    += USERID
    disable        = no
}" > /etc/xinetd.d/telnet 

#啟動xinetd
systemctl start xinetd

#開機自啟xinetd  (開機自啟最好加上,升級完成SSH之后。會有重啟環(huán)節(jié),為防止意外服務(wù)最好自啟 后續(xù)升級完成再關(guān)閉就行)
systemctl enable xinetd

服務(wù)安裝完成,創(chuàng)建新用戶用來登錄telnet

#telnet本身拒絕root用戶遠(yuǎn)程登錄,最好用普通用戶登錄 然后su 到root賬戶
#創(chuàng)建賬號
useradd test
#設(shè)置密碼
passwd  test

用telnet方式連接登錄服務(wù)器

[root@jinzhi01 ~]# telnet 192.168.0.200
Trying 192.168.0.200...
Connected to 192.168.0.200.
Escape character is '^]'.

Kernel 3.10.0-862.el7.x86_64 on an x86_64
jinzhi01 login: test
Password: 
Last login: Sat Dec  2 22:44:45 from jinzhi01
[test@jinzhi01 ~]$ su
密碼:
[root@jinzhi01 test]# 

到這里telnet網(wǎng)絡(luò)連接就安裝完成了,安全部分已經(jīng)得到保障,后續(xù)所有操作 都可以在telnet連接下進(jìn)行(你會發(fā)現(xiàn)和SSH協(xié)議 除了登錄有點區(qū)別,操作都是一樣的)

2、安裝openssl和zlib

升級OpenSSH需要先安裝最新版的openssl和zlib


openssl地址https://www.openssl.org/source/

zlib地址https://www.zlib.net/OpenSSH: for OpenBSDOpenSSH for OpenBSDhttps://www.openssh.com/openbsd.html下載安裝包

#進(jìn)入源碼存放目錄
cd /usr/local/src/
#下載openssh最新安裝包
wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.5p1.tar.gz
#下載ssl
wget https://www.openssl.org/source/openssl-3.2.0.tar.gz --no-check-certificate
#下載zlib
wget https://www.zlib.net/zlib-1.3.tar.gz

安裝zlib

cd /usr/local/src/
#解壓文件
tar zxvf zlib-1.3.tar.gz
cd  zlib-1.3
#安裝前置依賴
yum install gcc gcc-c++ make -y 
#編譯安裝zlib
./configure --prefix=/usr/local/zlib
make && make install

安裝openssl

cd /usr/local/src/
#解壓文件
tar zxvf openssl-3.2.0.tar.gz
cd openssl-3.2.0

#安裝相應(yīng)的前置依賴
yum install -y perl-CPAN perl-ExtUtils-CBuilder perl-ExtUtils-MakeMaker

#--prefix指定編譯到的目錄,"shared"作用是生成動態(tài)鏈接庫(即.so庫)
./config  --prefix=/usr/local/ssl  --shared
#編譯安裝ssl,這個安裝過程很長大概有10分鐘左右
make && make install

#路徑寫入etc/ld.so.conf
echo '/usr/local/ssl/lib64' >> /etc/ld.so.conf

3、備份并卸載老版本OpenSSH

#備份ssh配置文件
cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
cp -p /usr/sbin/sshd /usr/sbin/sshd.bak
cp -p /usr/bin/ssh /usr/bin/ssh.bak
cp -p /usr/bin/ssh-keygen /usr/bin/ssh-keygen.bak
cp -p /etc/ssh/ssh_host_ecdsa_key.pub /etc/ssh/ssh_host_ecdsa_key.pub.bak


#停止ssh服務(wù)
systemctl stop sshd
#備份ssh文件
cp -r /etc/ssh /etc/ssh.old 



#查詢原有ssh包并卸載
rpm -qa | grep openssh
openssh-7.4p1-23.el7_9.x86_64
openssh-clients-7.4p1-23.el7_9.x86_64
openssh-server-7.4p1-23.el7_9.x86_64
#根據(jù)查詢結(jié)果,卸載原有OpenSSH包
yum  remove openssh-7.4p1-23.el7_9.x86_64

#再次查看已經(jīng)沒有了
rpm -qa | grep openssh

4、升級OpenSSH


cd /usr/local/src/
#解壓
tar zxvf  openssh-9.5p1.tar.gz
cd openssh-9.5p1
#編譯安裝openssh 指明zlib路徑和ssl路徑
./configure --prefix=/usr/local/openssh --with-zlib=/usr/local/zlib --with-ssl-dir=/usr/local/ssl
make && make install 

#ssh允許root登錄、需要密碼進(jìn)行驗證
echo 'PermitRootLogin yes' >>/usr/local/openssh/etc/sshd_config
echo 'PubkeyAuthentication yes' >>/usr/local/openssh/etc/sshd_config
echo 'PasswordAuthentication yes' >>/usr/local/openssh/etc/sshd_config

#將編譯安裝的新配置文件   拷貝到原路徑下
cp /usr/local/openssh/etc/sshd_config /etc/ssh/sshd_config
cp /usr/local/openssh/sbin/sshd /usr/sbin/sshd
cp /usr/local/openssh/bin/ssh /usr/bin/ssh
cp /usr/local/openssh/bin/ssh-keygen /usr/bin/ssh-keygen
cp /usr/local/openssh/etc/ssh_host_ecdsa_key.pub /etc/ssh/ssh_host_ecdsa_key.pub


#拷貝啟動腳本
cp -p contrib/redhat/sshd.init /etc/init.d/sshd
#給sshd添加可執(zhí)行權(quán)限
chmod +x /etc/init.d/sshd
#設(shè)置開機自啟
systemctl enable sshd
#重新啟動sshd服務(wù)
systemctl restart sshd
#查看sshd服務(wù)狀態(tài)
systemctl status sshd
#查看ssh版本是否升級成功,可以查看到已經(jīng)是9.5版本了
ssh -V
OpenSSH_9.5p1, OpenSSL 3.2.0 23 Nov 2023

到這里升級基本完成了,可以通過reboot重啟服務(wù)器 用來校驗相關(guān)的自啟服務(wù) ~文章來源地址http://www.zghlxwxcb.cn/news/detail-813954.html

到了這里,關(guān)于OpenSSH 漏洞修復(fù)升級最新版本的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • linux的低版本中openssh三大漏洞的分析及修復(fù)方法

    linux的低版本中openssh三大漏洞的分析及修復(fù)方法

    linux較低版本中openssh的漏洞有很多. 一:漏洞分析 最近進(jìn)行l(wèi)inux系統(tǒng)安全加固分析,進(jìn)行漏洞掃描掃描分析,不掃不知道,一掃嚇一跳,linux系統(tǒng)服務(wù)器的 OPENSSH存在3大安全漏洞,祥如下: 1:OpenSSH GSSAPI 處理遠(yuǎn)端代碼執(zhí)行漏洞 漏洞分類 守護(hù)進(jìn)程類 危險級別 高 影響平臺Ope

    2024年02月04日
    瀏覽(16)
  • 如何修復(fù)ssh漏洞進(jìn)行版本升級

    如何修復(fù)ssh漏洞進(jìn)行版本升級

    目錄 一、ssh低版本漏洞信息 OpenSSH GSSAPI 處理遠(yuǎn)端代碼執(zhí)行漏洞 OpenSSH GSSAPI認(rèn)證終止信息泄露漏洞 OpenSSH X連接會話劫持漏洞 二、升級ssh版本進(jìn)行修復(fù)漏洞 第一步 安裝Telnet服務(wù) 第二步 重啟服務(wù) 第三步 安裝依賴環(huán)境 第四步 備份ssh老版本文件 第五步 導(dǎo)入服務(wù)包并解壓 第六步

    2024年02月13日
    瀏覽(15)
  • 修復(fù)漏洞(二)離線升級Tomcat版本

    修復(fù)漏洞(二)離線升級Tomcat版本

    生產(chǎn)環(huán)境無法聯(lián)網(wǎng),只能通過下載離線版本更新Tomcat到小版本最新 注意Tomcat10和11與jdk1.8都不兼容,只能更新到小版本的最新 前提是按照我這種方法配置Tomcat開機自啟的https://blog.csdn.net/qq_44648936/article/details/130022136 備份整個安裝目錄和配置文件,壓縮也好,文件復(fù)制也好,或

    2024年02月16日
    瀏覽(28)
  • 修復(fù)漏洞(一)離線升級Docker版本

    一般人最好用的修復(fù)漏洞的方式就是更新版本 起因是使用的Docker版本被檢測出來有一堆漏洞(例如:Docker 操作系統(tǒng)命令注入漏洞(CVE-2019-5736)) 更新環(huán)境無法聯(lián)網(wǎng),只能通過下載二進(jìn)制文件的形式進(jìn)行安裝 可先通過 which docker 查看Docker可執(zhí)行文件的地址 然后查看自己docker的版

    2024年02月16日
    瀏覽(21)
  • 網(wǎng)絡(luò)&信息安全:nginx漏洞收集(升級至最新版本)

    網(wǎng)絡(luò)&信息安全:nginx漏洞收集(升級至最新版本)

    ??The Begin??點點關(guān)注,收藏不迷路?? 漏洞名稱: nginx 越界寫入漏洞(CVE-2022-41742) 風(fēng)險等級: 高 高可利用: 否 CVE編號: CVE-2022-41742 端口(服務(wù)): 8000(nginx) 風(fēng)險描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,這可能允許攻擊者激發(fā) worker 進(jìn)程的崩潰,或者通過使用特制的 mp4 文

    2024年04月11日
    瀏覽(34)
  • OpenSSH算法協(xié)議漏洞修復(fù)

    OpenSSH算法協(xié)議漏洞修復(fù)

    由于低版本的OpenSSH使用了過時不安全的加密算法協(xié)議,通常OpenSSH在版本迭代更新時會棄用這些不安全的加密算法。 如果我們?nèi)砸^續(xù)使用舊版本的OpenSSH,可以根據(jù)實際情況,考慮屏蔽掉不安全的加密算法,以降低安全風(fēng)險。 查看kexalgorithms 查看客戶端支持的kexalgorithms 查看

    2024年02月02日
    瀏覽(19)
  • OpenssH 漏洞修復(fù)

    OpenssH 漏洞修復(fù)

    OpenSSH 漏洞修復(fù) 場景: CentOS Stream 9 系統(tǒng)ssh默認(rèn)版本一般是OpenSSH_8.7p1 ,安全漏洞掃描時會掃出版本過低,需要升級到最新的版本。 OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計劃組的一套用于安全訪問遠(yuǎn)程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進(jìn)行

    2024年02月01日
    瀏覽(22)
  • Nessus漏洞掃描以及OpenSSH漏洞修復(fù)驗證

    Nessus漏洞掃描以及OpenSSH漏洞修復(fù)驗證

    主機 IP地址 資源 kali 192.168.200.128 5GB內(nèi)存/4CPU CentOS7.5 192.168.200.129 2GB內(nèi)存/2CPU https://www.tenable.com/downloads/nessus?loginAttempted=true 中間有注冊激活賬戶的信息照實際情況填就行 username:admin password:123456 初始化完就進(jìn)來了 這里在線激活只有16個IP地址可供使用,所以可以給虛擬機打個快

    2024年02月13日
    瀏覽(28)
  • 漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    官方已發(fā)布安全版本修復(fù)漏洞,騰訊安全專家建議受影響的用戶請盡快更新至安全版本。 安全版本:OpenSSH 8.8 用戶可根據(jù)所使用的發(fā)行版本,升級修復(fù)。 查看OpenSSH版本:rpm -qa | grep openssh 升級OpenSSL版本:yum -y install openssh centos7 用戶,建議升級到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    瀏覽(37)
  • 漏洞補丁修復(fù)之openssl版本從1.1.1q升級到1.1.1t以及python版本默認(rèn)2.7.5升級到2.7.18新版本和Nginx版本升級到1.24.0

    漏洞補丁修復(fù)之openssl版本從1.1.1q升級到1.1.1t以及python版本默認(rèn)2.7.5升級到2.7.18新版本和Nginx版本升級到1.24.0

    ? 一、Openssl升級 1、查看Openssl安裝的版本 2、查看Openssl路徑 3、上傳openssl安裝包到服務(wù)器:openssl-1.1.1t.tar.gz,并且解壓,安裝: make完成圖示: 此時版本還是1.1.1q的動態(tài)庫: 4、更新使用最新版openssl庫: 5、重新加載動態(tài)鏈接庫

    2024年01月21日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包