如何修复ssh漏洞进行版本升级

这篇具有很好参考价值的文章主要介绍了如何修复ssh漏洞进行版本升级。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、ssh低版本漏洞信息

OpenSSH GSSAPI 处理远端代码执行漏洞

OpenSSH GSSAPI认证终止信息泄露漏洞

OpenSSH X连接会话劫持漏洞

二、升级ssh版本进行修复漏洞

第一步 安装Telnet服务

第二步 重启服务

第三步 安装依赖环境

第四步 备份ssh老版本文件

第五步 导入服务包并解压

第六步 进入服务目录进行编译安装

第七步 检测是否编译安装成功

第八步 编译安装

第九步 复制源码启动脚本

第十步 修改配置文件

第十一步 修改配置ssd文件 

第十二步 复制文件让目录识别

第十三步 文件赋权

第十四步 查看老版本信息

第十五步 用绝对路径查看

第十六步 用另一个版本文件查看

第十七步 优化文件路径


一、ssh低版本漏洞信息

OPENSSH存在3大安全漏洞,祥如下:

OpenSSH GSSAPI 处理远端代码执行漏洞

漏洞分类 守护进程类

危险级别 高

影响平台OpenSSH OpenSSH < 4.4

详细描述OpenSSH 4.3 之前的portable 版本存在远端代码执行漏洞. 攻击者可以利用race 无法处理特别制作

的signal handler 而导致阻断服务. 如果通过GSSAPI 认证,攻击者可以在系统上执行任意代码.

修补建议 以下措施进行修补以降低威胁: 升级至OpenSSH 4.4 或最新版本的OpenSSH. OpenSSH 4.4

released ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/

参考网址# MLIST:[openssh-unix-dev] 20060927 Announce: OpenSSH 4.4 released #

URL:http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=115939141729160&w=2

OpenSSH GSSAPI认证终止信息泄露漏洞

漏洞编号000a03fa

漏洞分类 守护进程类

危险级别 中

详细描述OpenSSH portable 版本GSSAPI 认证存在信息泄露漏洞. 远端攻击者可以利用GSSAPI 认证终止回传

不同的错误讯息和确认usernames 非特定的平台进而攻击,攻击者可以获得usernames 的信息.

修补建议 升级至OpenSSH 4.4 或最新版本的OpenSSH. OpenSSH 4.4 released

http://www.openssh.com/txt/release-4.4

参考网址* BUGTRAQ:20061005 rPSA-2006-0185-1 gnome-ssh-askpass openssh openssh-client openssh-

server * URL:http://www.securityfocus.com/archive/1/archive/1/447861/100/200/threaded

OpenSSH X连接会话劫持漏洞

漏洞分类 守护进程类

危险级别 中

影响平台OpenSSH < 4.3p2

详细描述 在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端

口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转

发。 恶意用户可以在未使用的IPv4端口(如tcp 6010端口)上监听X11连接。当不知情的用户登录并创建X11转

发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执

行命令。

修补建议 建议您采取以下措施进行修补以降低威胁:OpenSSH已经提供更新的下载地址:# OpenSSH

openssh-3.9p1-skip-used.patch http://cvs.fedora.redhat.com/viewcvs/rpms/openssh/devel/openssh-

3.9p1-

skip-used.patch?rev=1.1&view=markup

参考网址* BUGTRAQ:20080325 rPSA-2008-0120-1 gnome-ssh-askpass openssh openssh-client openssh-

server * URL:http://www.securityfocus.com/archive/1/archive/1/490054/100/0/threaded

二、升级ssh版本进行修复漏洞

第一步 安装Telnet服务

命令:rpm -q telne-server

如何修复ssh漏洞进行版本升级,ssh,运维

第二步 重启服务

命令:systemctl restart telnet.socket

如何修复ssh漏洞进行版本升级,ssh,运维

第三步 安装依赖环境

命令:yum -y install gcc gcc-c++ openssl-devel pam-devel zlib zlib-devel

如何修复ssh漏洞进行版本升级,ssh,运维

第四步 备份ssh老版本文件

命令:mv /etc/ssh /opt/ssh.bak

如何修复ssh漏洞进行版本升级,ssh,运维

第五步 导入服务包并解压

命令:tar xf [服务包名]

如何修复ssh漏洞进行版本升级,ssh,运维

第六步 进入服务目录进行编译安装

命令:./configure --sysconfdir=/etc/ssh

如何修复ssh漏洞进行版本升级,ssh,运维

第七步 检测是否编译安装成功

命令:echo $?

如何修复ssh漏洞进行版本升级,ssh,运维

第八步 编译安装

命令:make -j4 && make install

如何修复ssh漏洞进行版本升级,ssh,运维

第九步 复制源码启动脚本

命令:cp /opt/openssh-8.3p1/contrib/redhat/sshd.init /etc/init.d/sshd

如何修复ssh漏洞进行版本升级,ssh,运维

第十步 修改配置文件

命令:vim /etc/init.d/sshd

如何修复ssh漏洞进行版本升级,ssh,运维

第十一步 修改配置ssd文件 

命令:vim /etc/sshd/sshd_config

如何修复ssh漏洞进行版本升级,ssh,运维

第十二步 复制文件让目录识别

命令:vim /opt/openssh-8.3p1/contrib/ssh-copy-id /usr/local/bin

如何修复ssh漏洞进行版本升级,ssh,运维

第十三步 文件赋权

命令:chmod 777 ssh-copy-id

如何修复ssh漏洞进行版本升级,ssh,运维

第十四步 查看老版本信息

命令:ssh -V

如何修复ssh漏洞进行版本升级,ssh,运维

第十五步 用绝对路径查看

命令:/usr/local/sbin/sshd -V

如何修复ssh漏洞进行版本升级,ssh,运维

第十六步 用另一个版本文件查看

命令:/usr/bin/ssh -V

如何修复ssh漏洞进行版本升级,ssh,运维

第十七步 优化文件路径

命令:mv /opt/openssh-8.3p1/ssh /usr/bin 

如何修复ssh漏洞进行版本升级,ssh,运维文章来源地址https://www.toymoban.com/news/detail-538022.html

到了这里,关于如何修复ssh漏洞进行版本升级的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 区域入侵检测AI边缘计算智能分析网关V4如何通过ssh进行服务器远程运维

    智能分析网关V4是一款高性能、低功耗的AI边缘计算硬件设备,它采用了BM1684芯片,集成高性能8核ARM A53,主频高达2.3GHz,并且INT8峰值算力高达17.6Tops,FB32高精度算力达到2.2T,每个摄像头可同时配置3种算法,设备能同时对16路视频流进行处理和分析,能应用在工地、工厂、车

    2024年01月18日
    浏览(45)
  • 【Redis升级---修复代码注入漏洞、缓冲区错误漏洞】

    👈【上一篇】 💖The Begin💖 点点关注,收藏不迷路💖 【下一篇】👉 1.1 ⛳ 组件名称---- Redis 1.2 ⛳ 组件版本---- V4.0.8 1.3 ⛳ 是否合规---- 否 1.4 ⛳ 漏洞类型---- 中间件漏洞 1.5 ⛳ 漏洞类型---- 涉及漏洞编号 CVE编号: CVE-2022-0543 CNNVD编号: CNNVD-202202-1622 ----Redis 代码注入漏洞 C

    2024年02月08日
    浏览(30)
  • 记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

    1.查看当前openssl和openssh版本 2.安装并启用telnet服务(防止升级过程无法连接机器) 设置开机自启 启动服务 检查服务是否开启: 开启root用户在telnet登陆:   3.配置防火墙(关闭防火墙可不配置) 法一:直接对外开发23端口(高风险)  #--permanent 为永久开启,不加此参数重启

    2024年02月06日
    浏览(37)
  • 修复漏洞(三)升级Docker里面的镜像(MySQL、Nginx等)

    因原版本检测出来存在漏洞,故需升级底层镜像 先看看自己现在的是什么版本,教你们一个骚操作,查看Docker里面的Mysql或者其他容器版本都不用百度出来的这么麻烦 首先 docker images ,查看镜像ID 然后 docker inspect 镜像ID ,然后就可以看到以下的类似信息 上面两张图就说明

    2024年02月16日
    浏览(34)
  • 关于OpenSSL1.0.2k-fip升级修复漏洞

    近日,国家信息安全漏洞库(CNNVD)收到关于OpenSSL 安全漏洞(CNNVD-202207-242、CVE-2022-2274)情况的报送。成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。OpenSSL 3.0.4版本受漏洞影响。目前,OpenSSL官方已发布新版本修复了漏洞,请用户及时确认

    2024年01月20日
    浏览(42)
  • Centos7.9-升级openssh9.7p1,修复安全漏洞

    Centos7.9- 升级openssh9.7p1,修复安全漏洞 说明: ssh 服务可以说是最重要的服务之一,远程管理基本都是使用这个了。然而如果出现漏洞,就存在很大的风险,需要及时升级ssh版本来修复漏洞。 主要方法:利用ansible批量源码编译安装openssh                      思路:

    2024年04月26日
    浏览(46)
  • Linux Redhat 服务器 OpenSSH 漏洞修复 or 升级 OpenSSH 8.8

    ##@TOC 近期甲方系统漏洞扫描,发现服务器存在一些漏洞如下:OpenSSH安全漏洞(CVE-2021-41617),OpenSSH命令注入漏洞(CVE-2020-15778),OpenSSH安全漏洞(CVE-2017-15906),OpenSSH安全漏洞(CVE-2019-6111),OpenSSH欺骗安全漏洞(CVE-2019-6110),OpenSSH欺骗安全漏洞(CVE-2019-6109),OpenSSH访问限制绕过漏洞(CVE

    2024年02月04日
    浏览(40)
  • linux ssh7.4 升级至9.5(安全扫描漏洞处理)

    #漏洞处理# $ ssh -V 点击 telnet-0.17-66.el7.x86_64.rpm进行下载 点击xinetd-2.3.15-14.el7.x86_64.rpm进行下载 点击telnet-server-0.17-66.el7.x86_64.rpm进行下载 $ mkdir telnet $ cd telnet $ ls telnet-0.17-66.el7.x86_64.rpm  xinetd-2.3.15-14.el7.x86_64.rpm telnet-server-0.17-66.el7.x86_64.rpm 3.1 安装 $ cd telnet $ rpm -Uvh *.rpm --nodeps

    2024年02月05日
    浏览(33)
  • linux离线升级ssh,升级到openssh8.8版本

    服务器检查漏洞,需要升级服务器ssh版本,从openssh7.4升级到openssh8.8,平滑升级ssh方法。 实际生产服务器是RedHat 7.6,我在vm虚拟机中搭建了centos7.6测试环境,前期也用了一个RedHat 7.6不理想,实际直接下载的红帽是用不了的,需要注册服务器,要用也能用安装网上需要改一些东

    2024年02月14日
    浏览(32)
  • linux的低版本中openssh三大漏洞的分析及修复方法

    linux较低版本中openssh的漏洞有很多. 一:漏洞分析 最近进行linux系统安全加固分析,进行漏洞扫描扫描分析,不扫不知道,一扫吓一跳,linux系统服务器的 OPENSSH存在3大安全漏洞,祥如下: 1:OpenSSH GSSAPI 处理远端代码执行漏洞 漏洞分类 守护进程类 危险级别 高 影响平台Ope

    2024年02月04日
    浏览(58)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包