SSH服务器升级关键漏洞修补指南

更新:11-13 名人轶事 我要投稿 纠错 投诉

本篇文章给大家谈谈SSH服务器升级关键漏洞修补指南,以及对应的知识点,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。

2. 安装telnet

2.1 安装目的及意义

为了防止openssh更新过程中出现问题,导致无法远程登录服务器,需要安装telnet服务来预防。无论openssh是否更新成功,仍然可以通过telnet远程连接服务器。

2.2. 安装步骤

(1) 查看当前是否安装了telnet

rpm -qa | grep 远程登录

rpm-qa| grep xinetd

(2) 安装

yum -y 安装xinetd

yum -y 安装远程登录

yum -y install telnet-server

(3) 配置telnet

centos6修改配置文件:

修改配置文件/etc/xinetd.d/telnet,将“disable=yes”改为“disable=no”。修改后的结果

openssh.png

centos7修改配置文件

在/etc/securetty文件末尾添加一些pts终端,直接添加到末尾即可。

vim /etc/securetty

分/0

分/1

分/2

pts/3

(4) 开机自启telnet(重要)

centos6

chkconfig --添加xinetd

chkconfig --添加telnet

chkconfig xinetd 打开

chkconfig telnet on

centos7

systemctl 启用xinetd

systemctl 启用telnet.socket

systemctl 启动xinetd

systemctl start telnet.socket

(5)火墙开启23端口或者直接关闭火墙

防火墙开放23端口,当然你也可以直接关闭防火墙。这里选择关闭防火墙。

开放23端口

iptables -I 输入-p tcp --dport 23 -jACCEPT

iptables -I 输入-p udp --dport 23 -jACCEPT

节省

服务iptables 保存

重新启动防火墙

重启iptables服务

关闭防火墙!

#centos6

服务iptables 停止

CentOS7

systemctl 停止firewalld.service

查看防火墙状态

分体6

服务iptables 状态

CentOS7

防火墙-cmd --state

(6)测试telnet

telnet ip

或者直接使用远程连接工具选择telnet协议,连接23端口。

3. 备份现有openssh

3.1 备份的目的及意义

升级过程中出现问题后,可以尽快将系统恢复到更新前的正常状态,这将最大限度地减少对生产的影响。

3.2 备份的步骤

(1)查看当前openssh的版本

ssh -V

(2)备份前准备

设置开机自启动

centos6

chkconfig --add sshd

chkconfig sshd on

centos7

systemctl enable sshd

查看SElinux是否为强制状态,如果是则修改为非强制状态

获取SElinux状态:

getenforce

如果结果为enforcing,则进行修改

setenforce 0 或修改配置文件以使其永久。

配置文件位置:/etc/sysconfig/selinux 以及 /etc/selinux/config

内容修改为

SELINUX=允许

(3)备份

先创建备份目录

mkdir /back_up

将还原脚本restore.sh上传到/back_up中

cd /back_up

vim 恢复.sh

#!/bin/bash

tar -xzpvf /back_up/backup.tgz -C /;

恢复con -Rv /;

重新启动;

执行打包备份命令

tar -czpvf /back_up/backup.tgz /etc /usr 2/back_up/tar.errors.log

#可能需要一段时间(4)安装依赖包

yum install -y gcc gcc-c++ glibc make autoconf openssl openssl-devel pcre-devel pam-devel

yum install -y pam* zlib* 安装Openssl

4.1 软件下载地址

https://www.openssl.org/source/4.2 改为telnet登录服务器

修改为telnet即可登录服务器。更新过程中ssh连接会断开,导致无法连接。

4.3 安装Openssl的步骤

(1) 替换要备份的文件

mv /usr/bin/openssl /usr/bin/openssl_bak

mv /usr/include/openssl /usr/include/openssl_bak (2)解压软件包,进入目录进行编译

mkdir -p /服务器/工具

cd /服务器/工具

tar xf openssl-1.1.1i.tar.gz

cd openssl-1.1.1i

mkdir /usr/local/openssl

./config --prefix=/usr/local/openssl

制作

make install (3) 创建软连接

ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/openssl/include/openssl /usr/include/openssl (4)验证文件

cd /usr/local/openssl

ldd /usr/local/openssl/bin/openssl (5)修改配置文件

vim /etc/ld.so.conf

在末尾添加一行:

/usr/local/openssl/lib

然后执行:

ldconfig /etc/ld.so.conf

检查是否成功:

openssl版本安装ssh

5.1 下载地址

https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/5.2 安装步骤

(1)解压压缩包

tar xf openssh-8.4p1.tar.gz (2)修改目录权限

chown -R root.root openssh-8.4p1 (3)将要替换的备份文件

mv /etc/ssh /etc/ssh_back (4)执行编译安装

cd openssh-8.4p1/

./configure --prefix=/usr/--sysconfdir=/etc/ssh --with-openssl-includes=/usr/local/openssl/include --with-ssl-dir=/usr/local/openssl -- with-zlib --with-md5-passwords --with-pam make make install

#执行完成后,检查编译安装是否成功。

回声$?

#如果输出为0,则说明没有问题(5)修改配置文件

vim /etc/ssh/sshd_config

在配置文件中添加:PermitRootLogin yes(限制root用户通过ssh的登录方式,允许)和UseDNS no(ip反向解析,关闭),看看是否需要这样做(6)文件替换

cp -a /server/tools/openssh-8.4p1/contrib/redhat/sshd.init /etc/init.d/sshd

cp -a /server/tools/openssh-8.4p1/contrib/redhat/sshd.pam /etc/pam.d/sshd.pam

chmod +x /etc/init.d/sshd (7)添加开机自动启动

#centos6

chkconfig --添加sshd

chkconfig sshd 打开

#centos7

systemctl 启用sshd

#centos7需要多做一步,删除或者移动或者删除原本由systemd管理的sshd文件。如果不移的话,会影响我们重启sshd服务。

mv /usr/lib/systemd/system/sshd.service /back_up/(8) 重新启动ssh

#centos6

服务sshd 重新启动

#centos7

systemctl 守护进程重新加载

systemctl restart sshd.service失败并回滚

如果失败,请恢复系统。

脚本添加运行权限,然后运行

chmod +x /back_up/restore.sh

nohup /back_up/restore.sh 注意:运行此脚本时,备份文件必须为/back_up/backup.tgz。如果备份时调用了其他名称,请自行修改脚本。还有一些脚本不能作为前台和终端相关进程运行,因为经过测试发现恢复时IP会被flush。这样远程连接就会断开

最后要注意的是,执行脚本将重新启动机器。

卸载远程登录

Telnet只能作为临时的远程连接解决方案,所以opnessh升级后,为了保证系统的安全,需要删除telnet服务

查看版本

rpm -qa | grep telnet

删除安装包

rpm -e telnet-0.17-66.el7.x86_64

好了,关于SSH服务器升级关键漏洞修补指南和的问题到这里结束啦,希望可以解决您的问题哈!

用户评论

陌離

终于来了!最近一直听说这个漏洞,吓坏了好多人。

    有18位网友表示赞同!

孤自凉丶

赶紧更新一波吧,网上的教程看起来也不太难。

    有17位网友表示赞同!

墨城烟柳

这也太危了吧,还好及时修复了。

    有12位网友表示赞同!

话少情在

以后要注意看有没有最新版本更新的信息了。

    有9位网友表示赞同!

迷路的男人

现在用OpenSSH的人得赶紧升级了啊。

    有12位网友表示赞同!

青衫故人

之前一直没注意到这个漏洞,幸好不是自己系统里用的。

    有12位网友表示赞同!

千城暮雪

对服务器安全来说确实是个不小的威胁。

    有11位网友表示赞同!

执妄

不知道这次修复的效果怎么样,希望真的能解决问题。

    有10位网友表示赞同!

半世晨晓。

升级更新虽然麻烦点,但还是为了保障安全必须重视的啊。

    有20位网友表示赞同!

花开丶若相惜

这说明了网络安全的防范工作需要一直加强。

    有16位网友表示赞同!

开心的笨小孩

OpenSSH真挺常用,希望这个漏洞修复能带来安心感。

    有6位网友表示赞同!

南宫沐风

每次更新都有那么一撮人会懒得点升级...

    有15位网友表示赞同!

眼角有泪°

学习一下如何及时了解到这些安全漏洞的消息吧。

    有11位网友表示赞同!

念旧是个瘾。

这就像软件的疫苗一样,定期更新才能有效预防威胁。

    有9位网友表示赞同!

在哪跌倒こ就在哪躺下

还好现在开源社区的很多资源都挺完善的,能快速获取相关信息。

    有18位网友表示赞同!

虚伪了的真心

建议大家多关注一下官方公告和安全论坛的动态。

    有10位网友表示赞同!

◆乱世梦红颜

网络安全确实是一个需要长期投入的领域,不能光顾着提升攻击手段而忽略了防御措施。

    有5位网友表示赞同!

雪花ミ飞舞

这次漏洞修复也提醒大家要重视数据安全备份以及密码管理的重要性。

    有11位网友表示赞同!

醉红颜

期待未来能够有更完善的防护机制来确保网络安全的稳定运行!

    有9位网友表示赞同!

【SSH服务器升级关键漏洞修补指南】相关文章:

1.蛤蟆讨媳妇【哈尼族民间故事】

2.米颠拜石

3.王羲之临池学书

4.清代敢于创新的“浓墨宰相”——刘墉

5.“巧取豪夺”的由来--米芾逸事

6.荒唐洁癖 惜砚如身(米芾逸事)

7.拜石为兄--米芾逸事

8.郑板桥轶事十则

9.王献之被公主抢亲后的悲惨人生

10.史上真实张三丰:在棺材中竟神奇复活

上一篇:Android RecyclerView内容显示问题解决:新建工程向导中的android:theme属性应用技巧 下一篇:安保工作心得与感悟