本篇文章给大家谈谈SSH服务器升级关键漏洞修补指南,以及对应的知识点,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。
2. 安装telnet
2.1 安装目的及意义
为了防止openssh更新过程中出现问题,导致无法远程登录服务器,需要安装telnet服务来预防。无论openssh是否更新成功,仍然可以通过telnet远程连接服务器。
2.2. 安装步骤
(1) 查看当前是否安装了telnet
rpm -qa | grep 远程登录
rpm-qa| grep xinetd
(2) 安装
yum -y 安装xinetd
yum -y 安装远程登录
yum -y install telnet-server
(3) 配置telnet
centos6修改配置文件:
修改配置文件/etc/xinetd.d/telnet,将“disable=yes”改为“disable=no”。修改后的结果
openssh.png
centos7修改配置文件
在/etc/securetty文件末尾添加一些pts终端,直接添加到末尾即可。
vim /etc/securetty
分/0
分/1
分/2
pts/3
(4) 开机自启telnet(重要)
centos6
chkconfig --添加xinetd
chkconfig --添加telnet
chkconfig xinetd 打开
chkconfig telnet on
centos7
systemctl 启用xinetd
systemctl 启用telnet.socket
systemctl 启动xinetd
systemctl start telnet.socket
(5)火墙开启23端口或者直接关闭火墙
防火墙开放23端口,当然你也可以直接关闭防火墙。这里选择关闭防火墙。
开放23端口
iptables -I 输入-p tcp --dport 23 -jACCEPT
iptables -I 输入-p udp --dport 23 -jACCEPT
节省
服务iptables 保存
重新启动防火墙
重启iptables服务
关闭防火墙!
#centos6
服务iptables 停止
CentOS7
systemctl 停止firewalld.service
查看防火墙状态
分体6
服务iptables 状态
CentOS7
防火墙-cmd --state
(6)测试telnet
telnet ip
或者直接使用远程连接工具选择telnet协议,连接23端口。
3. 备份现有openssh
3.1 备份的目的及意义
升级过程中出现问题后,可以尽快将系统恢复到更新前的正常状态,这将最大限度地减少对生产的影响。
3.2 备份的步骤
(1)查看当前openssh的版本
ssh -V
(2)备份前准备
设置开机自启动
centos6
chkconfig --add sshd
chkconfig sshd on
centos7
systemctl enable sshd
查看SElinux是否为强制状态,如果是则修改为非强制状态
获取SElinux状态:
getenforce
如果结果为enforcing,则进行修改
setenforce 0 或修改配置文件以使其永久。
配置文件位置:/etc/sysconfig/selinux 以及 /etc/selinux/config
内容修改为
SELINUX=允许
(3)备份
先创建备份目录
mkdir /back_up
将还原脚本restore.sh上传到/back_up中
cd /back_up
vim 恢复.sh
#!/bin/bash
tar -xzpvf /back_up/backup.tgz -C /;
恢复con -Rv /;
重新启动;
执行打包备份命令
tar -czpvf /back_up/backup.tgz /etc /usr 2/back_up/tar.errors.log
#可能需要一段时间(4)安装依赖包
yum install -y gcc gcc-c++ glibc make autoconf openssl openssl-devel pcre-devel pam-devel
yum install -y pam* zlib* 安装Openssl
4.1 软件下载地址
https://www.openssl.org/source/4.2 改为telnet登录服务器
修改为telnet即可登录服务器。更新过程中ssh连接会断开,导致无法连接。
4.3 安装Openssl的步骤
(1) 替换要备份的文件
mv /usr/bin/openssl /usr/bin/openssl_bak
mv /usr/include/openssl /usr/include/openssl_bak (2)解压软件包,进入目录进行编译
mkdir -p /服务器/工具
cd /服务器/工具
tar xf openssl-1.1.1i.tar.gz
cd openssl-1.1.1i
mkdir /usr/local/openssl
./config --prefix=/usr/local/openssl
制作
make install (3) 创建软连接
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl (4)验证文件
cd /usr/local/openssl
ldd /usr/local/openssl/bin/openssl (5)修改配置文件
vim /etc/ld.so.conf
在末尾添加一行:
/usr/local/openssl/lib
然后执行:
ldconfig /etc/ld.so.conf
检查是否成功:
openssl版本安装ssh
5.1 下载地址
https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/5.2 安装步骤
(1)解压压缩包
tar xf openssh-8.4p1.tar.gz (2)修改目录权限
chown -R root.root openssh-8.4p1 (3)将要替换的备份文件
mv /etc/ssh /etc/ssh_back (4)执行编译安装
cd openssh-8.4p1/
./configure --prefix=/usr/--sysconfdir=/etc/ssh --with-openssl-includes=/usr/local/openssl/include --with-ssl-dir=/usr/local/openssl -- with-zlib --with-md5-passwords --with-pam make make install
#执行完成后,检查编译安装是否成功。
回声$?
#如果输出为0,则说明没有问题(5)修改配置文件
vim /etc/ssh/sshd_config
在配置文件中添加:PermitRootLogin yes(限制root用户通过ssh的登录方式,允许)和UseDNS no(ip反向解析,关闭),看看是否需要这样做(6)文件替换
cp -a /server/tools/openssh-8.4p1/contrib/redhat/sshd.init /etc/init.d/sshd
cp -a /server/tools/openssh-8.4p1/contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
chmod +x /etc/init.d/sshd (7)添加开机自动启动
#centos6
chkconfig --添加sshd
chkconfig sshd 打开
#centos7
systemctl 启用sshd
#centos7需要多做一步,删除或者移动或者删除原本由systemd管理的sshd文件。如果不移的话,会影响我们重启sshd服务。
mv /usr/lib/systemd/system/sshd.service /back_up/(8) 重新启动ssh
#centos6
服务sshd 重新启动
#centos7
systemctl 守护进程重新加载
systemctl restart sshd.service失败并回滚
如果失败,请恢复系统。
脚本添加运行权限,然后运行
chmod +x /back_up/restore.sh
nohup /back_up/restore.sh 注意:运行此脚本时,备份文件必须为/back_up/backup.tgz。如果备份时调用了其他名称,请自行修改脚本。还有一些脚本不能作为前台和终端相关进程运行,因为经过测试发现恢复时IP会被flush。这样远程连接就会断开
最后要注意的是,执行脚本将重新启动机器。
卸载远程登录
Telnet只能作为临时的远程连接解决方案,所以opnessh升级后,为了保证系统的安全,需要删除telnet服务
查看版本
rpm -qa | grep telnet
删除安装包
rpm -e telnet-0.17-66.el7.x86_64
好了,关于SSH服务器升级关键漏洞修补指南和的问题到这里结束啦,希望可以解决您的问题哈!
【SSH服务器升级关键漏洞修补指南】相关文章:
2.米颠拜石
3.王羲之临池学书
8.郑板桥轶事十则
用户评论
终于来了!最近一直听说这个漏洞,吓坏了好多人。
有18位网友表示赞同!
赶紧更新一波吧,网上的教程看起来也不太难。
有17位网友表示赞同!
这也太危了吧,还好及时修复了。
有12位网友表示赞同!
以后要注意看有没有最新版本更新的信息了。
有9位网友表示赞同!
现在用OpenSSH的人得赶紧升级了啊。
有12位网友表示赞同!
之前一直没注意到这个漏洞,幸好不是自己系统里用的。
有12位网友表示赞同!
对服务器安全来说确实是个不小的威胁。
有11位网友表示赞同!
不知道这次修复的效果怎么样,希望真的能解决问题。
有10位网友表示赞同!
升级更新虽然麻烦点,但还是为了保障安全必须重视的啊。
有20位网友表示赞同!
这说明了网络安全的防范工作需要一直加强。
有16位网友表示赞同!
OpenSSH真挺常用,希望这个漏洞修复能带来安心感。
有6位网友表示赞同!
每次更新都有那么一撮人会懒得点升级...
有15位网友表示赞同!
学习一下如何及时了解到这些安全漏洞的消息吧。
有11位网友表示赞同!
这就像软件的疫苗一样,定期更新才能有效预防威胁。
有9位网友表示赞同!
还好现在开源社区的很多资源都挺完善的,能快速获取相关信息。
有18位网友表示赞同!
建议大家多关注一下官方公告和安全论坛的动态。
有10位网友表示赞同!
网络安全确实是一个需要长期投入的领域,不能光顾着提升攻击手段而忽略了防御措施。
有5位网友表示赞同!
这次漏洞修复也提醒大家要重视数据安全备份以及密码管理的重要性。
有11位网友表示赞同!
期待未来能够有更完善的防护机制来确保网络安全的稳定运行!
有9位网友表示赞同!