samba漏洞修补——升级 4.15.5版本

这篇具有很好参考价值的文章主要介绍了samba漏洞修补——升级 4.15.5版本。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

升级前最好先关闭samba服务

一、安装依赖(千万别少了依赖,基本升级失败都是因为缺少依赖)

yum install -y python3 python36 python3-devel perl-Parse-Yapp libtasn1-devel libunistring-devel zlib-devel gmp-devel libldap2-dev openldap-devel m4 flex bison

二、创建文件夹,上传samba、gnutls、nettle压缩包,解压

mkdir -p /home/samba_update
​
tar -xvf gnutls-3.6.4.tar
​
tar -zxvf nettle-3.4.1.tar.gz
​
tar -zxvf samba-4.15.5.tar.gz

三、编译安装nettle

1、进入nettle-3.4.1目录

cd /home/samba_update/nettle-3.4.1

2、移除已存在nettle

yum remove nettle*

3、执行编译

./configure

samba漏洞修补——升级 4.15.5版本

 

4、修改config.make文件

vim /home/samba_update/nettle-3.4.1/config.make (先删除第5,6行,然后拷贝以下内容至第5,6行)
​
CFLAGS = -g -O2 -ggdb3 -Wno-pointer-sign -Wall -W   -Wmissing-prototypes -Wmissing-declarations -Wstrict-prototypes   -Wpointer-arith -Wbad-function-cast -Wnested-externs -std=c99
CXXFLAGS = -g -O2

 samba漏洞修补——升级 4.15.5版本

samba漏洞修补——升级 4.15.5版本

 

 

5、执行make

make

6、执行make install

make install

四、编译安装gnutls

1、进入gnutls-3.6.4目录

cd /home/samba_update/gnutls-3.6.4

2、创建软连接

ln -s /usr/local/lib64/pkgconfig/nettle.pc /usr/lib64/pkgconfig/nettle.pc

如果/usr/local/lib64/pkgconfig/这个目录下有hogweed.pc,可以不拷贝

cp /root/samba/nettle-3.4.1/hogweed.pc /usr/local/lib64/pkgconfig/
ln -s /usr/local/lib64/pkgconfig/hogweed.pc /usr/lib64/pkgconfig/hogweed.pc
ln -sf /usr/local/lib64/libhogweed.so /usr/lib64/libhogweed.so
ln -sf /usr/local/lib64/libnettle.so.6 /usr/lib64/libnettle.so.6
ln -sf /usr/local/lib64/libhogweed.so.4 /usr/lib64/libhogweed.so.4

3、执行编译

./configure  --without-p11-kit 

4、创建软链

ln -sf /usr/local/lib64/libhogweed.so.4 /usr/lib64/libhogweed.so.4

5、执行make

make

6、执行make install

make install

五、编译安装samba

1、进入samba目录

cd /home/samba_update/samba-4.15.5

2、建立软连接

ln -sf /usr/local/lib/pkgconfig/gnutls.pc /usr/lib64/pkgconfig/gnutls.pc
ln -sf /usr/local/lib/libgnutls.so /usr/lib64/libgnutls.so
ln -sf /usr/local/lib/libgnutls.so.30 /usr/lib64/libgnutls.so.30

3、编译

./configure --disable-python --without-ad-dc --without-json --without-libarchive  --without-acl-support --without-pam --with-shared-modules=\!vfs_snapper --without-ldap --without-ads

4、执行make

make

5、执行make install

make install

6、拷贝旧版本配置文件

cp /etc/samba/* /usr/local/samba/etc/

7、修改配置文件smb.conf

vi /usr/local/samba/etc/smb.conf
删除 [global] 块内容,更换为以下内容

[global]
    workgroup = WORKGROUP(老配置文件中workgroup是什么就配置什么,否则可能报错)
    security = user
    map to guest = Bad User
    log file = /usr/local/samba/var/log.%m
    max log size = 50
    unix charset = UTF-8
#display charset = UTF-8
    guest account = nobody
    dos charset = cp936
    create mask = 777
    directory mask = 777

8、重新添加smb用户,设置新密码,密码不得小于8位并不允许与用户名相似

/usr/local/samba/bin/smbpasswd -a 用户1  #执行后提示设置密码
​
/usr/local/samba/bin/smbpasswd -a 用户2  #执行后提示设置密码

9、启动用户

/usr/local/samba/bin/smbpasswd -e 用户1
​
/usr/local/samba/bin/smbpasswd -e 用户2

10、启动samba

/usr/local/samba/sbin/smbd -D
​
/usr/local/samba/sbin/nmbd-D
​
/usr/local/samba/sbin/winbindd-D

11、查看进程

netstat -tlnp|grep smbd

12、其他

#关闭smb,直接关闭进程
​
pkill -9 smb
 
#查看当前smb版本
​
/usr/local/samba/sbin/nmbd -V

13、客户机验证挂载共享目录(建议每一台客户机都要验证)

升级说明:由于时是升级文档,所以存储目录、用户及目录权限都已经创建过,直接延用之前文章来源地址https://www.toymoban.com/news/detail-501172.html

到了这里,关于samba漏洞修补——升级 4.15.5版本的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 如何修复ssh漏洞进行版本升级

    目录 一、ssh低版本漏洞信息 OpenSSH GSSAPI 处理远端代码执行漏洞 OpenSSH GSSAPI认证终止信息泄露漏洞 OpenSSH X连接会话劫持漏洞 二、升级ssh版本进行修复漏洞 第一步 安装Telnet服务 第二步 重启服务 第三步 安装依赖环境 第四步 备份ssh老版本文件 第五步 导入服务包并解压 第六步

    2024年02月13日
    浏览(42)
  • 修复漏洞(二)离线升级Tomcat版本

    生产环境无法联网,只能通过下载离线版本更新Tomcat到小版本最新 注意Tomcat10和11与jdk1.8都不兼容,只能更新到小版本的最新 前提是按照我这种方法配置Tomcat开机自启的https://blog.csdn.net/qq_44648936/article/details/130022136 备份整个安装目录和配置文件,压缩也好,文件复制也好,或

    2024年02月16日
    浏览(38)
  • 修复漏洞(一)离线升级Docker版本

    一般人最好用的修复漏洞的方式就是更新版本 起因是使用的Docker版本被检测出来有一堆漏洞(例如:Docker 操作系统命令注入漏洞(CVE-2019-5736)) 更新环境无法联网,只能通过下载二进制文件的形式进行安装 可先通过 which docker 查看Docker可执行文件的地址 然后查看自己docker的版

    2024年02月16日
    浏览(42)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(46)
  • Mysql漏洞处理之升级版本到5.7.42过程指导手册

    某次安全漏扫,发现MySQL大量漏洞,基于Mysql之用于内网,且版本确实有点旧,考虑升级,综合漏洞分析,只能升级到最新版5.7.42和8.0.33,现场环境:Mysql 5.7.28、5.7.20 和mysql:8.0.21 漏洞编号 漏洞描述 CVE-2023-21912 MySQL 5.7.41 版本及之前版本和 8.0.30 版本及之前版本的 Server: Secur

    2024年02月16日
    浏览(54)
  • 云原生Kubernetes:K8S集群版本升级(v1.20.6 - v1.20.15)

    目录 一、理论 1.K8S集群升级 2.集群概况 3.升级集群 4.验证集群 二、实验  1.升级集群 2.验证集群 三、问题 1.给node1节点打污点报错 (1)概念 搭建K8S集群的方式有很多种,比如二进制,kubeadm,RKE(Rancher)等,K8S集群升级方式也各有千秋,目前准备使用kubeadm方式搭建的k8s集群

    2024年02月07日
    浏览(48)
  • 云原生Kubernetes:K8S集群版本升级(v1.20.15 - v1.22.14)

    目录 一、理论 1.K8S集群升级 2.集群概况 3.升级集群(v1.21.14) 4.验证集群(v1.21.14) 5.升级集群(v1.22.14) 6.验证集群  (v1.22.14) 二、实验  1.升级集群(v1.21.14) 2.验证集群(v1.21.14)  3.升级集群(v1.22.14) 4.验证集群(v1.22.14) (1)概念 搭建K8S集群的方式有很多种,比如二

    2024年02月07日
    浏览(43)
  • Docker 部署升级 Nacos 至 2.2.3 版本解决 raft 漏洞问题

    1. 问题描述 nacos 老版本发现有 raft 漏洞,直接升级最新版 2.2.3 解决问题。 2. 升级步骤 拉取最新镜像 在原部署参数基础上增加以下三个环境变量 其中 NACOS_AUTH_TOKEN 使用以下命令从老版本服务中获取 NACOS_AUTH_IDENTITY_KEY 和 NACOS_AUTH_IDENTITY_VALUE 获取方式参考下面链接 参考链接 更

    2024年02月09日
    浏览(40)
  • Mysql漏洞处理之升级版本到5.7.42/5.7.43过程指导手册

    某次安全漏扫,发现MySQL大量漏洞,基于Mysql之用于内网,且版本确实有点旧,考虑升级,综合漏洞分析,只能升级到最新版5.7.42和8.0.33,现场环境:Mysql 5.7.28、5.7.20 和mysql:8.0.21 漏洞编号 漏洞描述 CVE-2023-21912 MySQL 5.7.41 版本及之前版本和 8.0.30 版本及之前版本的 Server: Secur

    2024年02月13日
    浏览(43)
  • 漏洞补丁修复之openssl版本从1.1.1q升级到1.1.1t以及python版本默认2.7.5升级到2.7.18新版本和Nginx版本升级到1.24.0

    ​ 一、Openssl升级 1、查看Openssl安装的版本 2、查看Openssl路径 3、上传openssl安装包到服务器:openssl-1.1.1t.tar.gz,并且解压,安装: make完成图示: 此时版本还是1.1.1q的动态库: 4、更新使用最新版openssl库: 5、重新加载动态链接库

    2024年01月21日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包