记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

这篇具有很好参考价值的文章主要介绍了记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.查看当前openssl和openssh版本

openssl version -a
ssh -V


2.安装并启用telnet服务(防止升级过程无法连接机器)

yum -y install telnet-server xinetd


设置开机自启

systemctl enable xinetd.service
systemctl enable telnet.socket


启动服务

systemctl start telnet.socket
systemctl start xinetd

检查服务是否开启:

systemctl status telnet.socket
systemctl status xinetd

开启root用户在telnet登陆:
 

mv /etc/securetty /etc/securetty.bak


3.配置防火墙(关闭防火墙可不配置)
法一:直接对外开发23端口(高风险)

 #--permanent 为永久开启,不加此参数重启防火墙后规则不保存

firewall-cmd --add-port=23/tcp --permanent 

#重启防火墙  

firewall-cmd --reload 

法二:指定IP开放

firewall-cmd  --permanent --add-rich-rule='rule family=ipv4 source address=10.66.9.1 port protocol=tcp port=23 accept'
firewall-cmd --reload



4.允许root远程登录
修改/etc/securetty文件,在末尾添加

#不一定就是这个,有可能是pts/0或者pts/1,其他可查log
pts/4
5.重启telnet服务和守护进程

systemctl restart telnet.socket
systemctl restart xinetd.service


6.测试通过telnet登录服务器

windows打开cmd,输入telnet ip,进行测试
7.升级openssl(3.0.7)
#下载、解压安装包

wget http://www.openssl.org/source/old/3.0/openssl-3.0.7.tar.gz --no-check-certificate
tar -zxvf openssl-3.0.7.tar.gz
cd openssl-3.0.7

#安装依赖

yum install -y gcc gcc-c++ glibc make automake autoconf pam pam-devel zlib zlib-devel


#编译预配置

./config shared --prefix=/usr/local/openssl

#编译安装

make && make install


###老版本可备份也可不备份
#备份老版本openssl

mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak

#软连接刚编译好的新版本openssl

ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl

#配置库文件路径

#注意检查左边的路径下确有.so文件

echo '/usr/local/openssl/lib64' > /etc/ld.so.conf.d/openssl-x86_64.conf


#使配置生效

ldconfig -v


8.升级openssh至9.3
#下载、解压安装包

wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.3p1.tar.gz
tar -zxvf openssh-9.3p1.tar.gz


#更改用户组和所有者

chown -R root.root ./openssh-9.3p1

#停止当前ssh服务,停止前确保telnet可连接

systemctl stop sshd


#删除老配置

rm -rf /etc/ssh/*

#卸载已安装的openssh相关软件包

rpm -e `rpm -qa | grep openssh` --nodeps

#编译预配置

cd openssh-9.3p1
./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-zlib --with-ssl-dir=/usr/local/openssl/include/openssl --with-md5-passwords --with-pam

#编译安装

make && make install

#检查并删除老版本启动脚本

ls /usr/lib/systemd/system/ssh*
rm -f /usr/lib/systemd/system/ssh*

#建立软连接

ln -s /usr/local/openssh/sbin/sshd /usr/sbin/
ln -s /usr/local/openssh/bin/* /usr/bin/    

#重新加载系统管理守护进程(systemd) 的配置文件

systemctl daemon-reload

#启动并设置开机自启动

systemctl start sshd && systemctl enable sshd


#允许root远程登录

echo "PermitRootLogin yes" >> /etc/ssh/sshd_config


#重启ssh服务

systemctl restart sshd


#查看openssh版本,验证是否升级成功

ssh -V

#关闭telnet服务,先测试ssh是否可连接

systemctl stop telnet.socket
systemctl disable telnet.socket

#删除防火墙放行端口

firewall-cmd --remove-port=23/tcp --permanent
firewall-cmd --reload

9.编译安装openssh---(报错集合)
如果报错:

configure: error: *** zlib.h missing - please install first or check config.log ***
需要安装zlib-devel


[root@bo-gon openssh-9.3p1]# yum install -y zlib-devel

如果报错:
configure: error: *** OpenSSL headers missing - please install first or check config.log ***
configure: error: *** working libcrypto not found, check config.log
需要安装openssl-devel包

[root@bo-gon openssh-9.3p1]# yum -y install openssl-devel

如果报错:
checking whether OpenSSL's headers match the library... no
configure: error: Your OpenSSL headers do not match your
        library. Check config.log for details.
        If you are sure your installation is consistent, you can disable the check
        by running "./configure --without-openssl-header-check".
        Also see contrib/findssl.sh for help identifying header/library mismatches.

添加`--without-openssl-header-check`参数继续编译

 ./configure --prefix=/usr --sysconfdir=/etc/ssh  --without-openssl-header-check

 解决完报错后重新执行

./configure --prefix=/usr --sysconfdir=/etc/ssh


 完成后执行文章来源地址https://www.toymoban.com/news/detail-455306.html

make && makeinstall

到了这里,关于记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CentOS 7 x86_64 制作openssh 9.3p2 rpm包修复安全漏洞 —— 筑梦之路

    最近openssh 暴露出一个安全漏洞CVE-2023-38408,以下是相关资讯: 2023年7月19日,OpenSSH发布紧急安全补丁,以解决OpenSSH ssh-agent转发中存在安全漏洞远程执行 CVE-2023-38408 。漏洞由Qualys威胁研究单位(TRU)发现。 OpenSSH 是Secure Shell (SSH)协议的开源版本,提供一整套服务,旨在在客户端

    2024年02月16日
    浏览(48)
  • 关于安全扫描漏洞修复的问题(配置yum源--安装telnet--安装openssl--安装openssh--修改22端口)

    流程:配置yum源--安装telnet--安装openssl--安装openssh--修改22端口(看具体情况)--关闭并卸载telnet #本地yum源配置 cd /etc/yum.repos.d/ mkdir baks mv *.repo baks/ vi local.repo #执行命令 yum clean all   表示删除原来的yum源文件索引 yum makecache   重新缓存新的yum源文件索引 安装前,可以使用s

    2024年02月01日
    浏览(27)
  • 漏洞修复--OpenSSH权限提升漏洞(CVE-2021-41617)

    官方已发布安全版本修复漏洞,腾讯安全专家建议受影响的用户请尽快更新至安全版本。 安全版本:OpenSSH 8.8 用户可根据所使用的发行版本,升级修复。 查看OpenSSH版本:rpm -qa | grep openssh 升级OpenSSL版本:yum -y install openssh centos7 用户,建议升级到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    浏览(22)
  • Openssh高危漏洞CVE-2023-38408修复方案

    2023年07月21日,360CERT监测发现 OpenSSH 发布了 OpenSSH 的风险通告,漏洞编号为 CVE-2023-38408 ,漏洞等级: 高危 ,漏洞评分: 8.1 。 OpenSSH 是 Secure Shell (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服 务器环境中不安全网络上的加密通信。 威胁等级 高 影响面 广泛

    2024年02月11日
    浏览(21)
  • centos7.6云服务器安全高危漏洞之Openssh

    OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安全的,并且会使用明文传送密码。OpenSSH提供了服务端后台程序和客户端工具,用

    2024年02月12日
    浏览(22)
  • Nginx 安全漏洞(CVE-2022-3638)处理

    近日,在一起安全扫描中,发现系统存在Nginx 安全漏洞(CVE-2022-3638)。漏洞描述如下:nginx中发现的该漏洞会影响涉及IPv4连接断开的ngx_resolver.c文件某些未知处理过程,攻击者利用该漏洞在发起远程攻击,导致这个过程中触发内存泄漏。nginx 1.23.2之前版本存在安全漏洞。 背景

    2023年04月13日
    浏览(18)
  • 安全生产:CVE-2020-11022/CVE-2020-11023漏洞解析

    代码安全扫描阶段,前端资源审计发现 jQuery 版本过低导致生产系统存在 CVE-2020-11022/CVE-2020-11023 类风险。且影响范围: jQuery = 1.0.3 3.5.0 。 该类风险为应用安全缺陷类DXSS攻击,攻击者可以利用该漏洞注入恶意脚本代码,并在受害者的浏览器上执行。将导致受害者的个人信息泄

    2024年02月05日
    浏览(18)
  • CSRF安全漏洞修复

    使用burp进行拦截请求 然后使用csrf伪造进行请求伪造。 在每个请求中增加 referer字段,如果没有这个字段则说明是伪造的请求。然后判断referer字段的域名和request的请求域名是否相同,如果不同则说明是伪造的请求。 本处判断只判断接口,对页面进行放行(判断是否为页面的

    2024年02月16日
    浏览(20)
  • 【网络安全】CVE漏洞分析以及复现

    漏洞详情 Shiro 在路径控制的时候,未能对传入的 url 编码进行 decode 解码,导致攻击者可以绕过过滤器,访问被过滤的路径。 漏洞影响版本 Shiro 1.0.0-incubating 对应 Maven Repo 里面也有 【一一帮助安全学习,所有资源获取一一】 ①网络安全学习路线 ②20份渗透测试电子书 ③安全

    2024年02月06日
    浏览(27)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包