CentOS离线升级OpenSSH至9.6p1版本

这篇具有很好参考价值的文章主要介绍了CentOS离线升级OpenSSH至9.6p1版本。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、问题背景

        目前经过安全部门漏洞扫描设备扫描出CentOS系统存在OpenSSH相关漏洞,现修复建议是OpenSSH过低版本升级至9.6p1版本,但是升级过程中其他依赖也需安装,例如OpenSSL、zlib等。

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

二、下载安装包

        需要下载对应版本安装包后,上传至服务器上(如服务器可以访问互联网,则可以使用wget方式下载)

1、OpenSSH-9.6p1版本

下载地址:Index of /pub/OpenBSD/OpenSSH/portable/

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

2、 OpenSSL-1.1.1q版本

下载地址:[ 1.1.1 ] - /source/old/1.1.1/index.html

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

3、zlib 1.3.1版本

下载地址:zlib Home Site

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

4、 pam-1.1.8-23和pam-devel-1.1.8-23版本

RPM resource pam下载地址:RPM resource pam=

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

RPM resource pam-devel(x86-64)=

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

三、安装telnet

        注:在进行openssh升级之前,建议安装telnet服务,以防止在升级过程中一旦出现中断现象,服务器还可以通过telnet方式登录。

1、下载telnet-client、telnet-server、xinetd安装包

注:如服务器可以访问互联网,则可以使用wget方式下载

RPM resource telnetTelnet-client下载地址:RPM resource telnet

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

Telnet-server下载地址:RPM resource telnet-server(x86-64)

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

RPM resource xinetdXinetd下载地址:RPM resource xinetd

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

2、安装telnet-client、telnet-server、xinetd

[root@20240322-1149-test1 ~]# rpm -ivh xinetd-2.3.15-14.el7.x86_64.rpm

[root@20240322-1149-test1 ~]# rpm -ivh telnet-0.17-65.el7_8.x86_64.rpm

[root@20240322-1149-test1 ~]# rpm -ivh telnet-server-0.17-65.el7_8.x86_64.rpm

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

3、查看是否安装成功

[root@20240322-1149-test1 ~]# rpm -qa | grep telnet

[root@20240322-1149-test1 ~]# rpm -qa | grep xinetd

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

4、启动telnet依赖的xinetd服务,并查看是否正常启

[root@20240322-1149-test1 ~]# systemctl start xinetd

[root@20240322-1149-test1 ~]# ps -ef | grep xinet

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

5、编辑telnet文件

如果没有telnet文件也没关系,vim直接创建并编辑即可

[root@20240322-1149-test1 ~]# vim /etc/xinetd.d/telnet

添加:

service telnet

{

flags = REUSE

socket_type = stream

wait = no

user = root

server =/usr/sbin/in.telnetd

log_on_failure += USERID

disable = no

}

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

6、启动telnet服务并设置开机自启

[root@20240322-1149-test1 ~]# systemctl start telnet.socket

[root@20240322-1149-test1 ~]# systemctl enable telnet.socket

[root@20240322-1149-test1 ~]# systemctl status telnet.socket

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

7、防火墙放行telnet服务的23端口

[root@20240322-1149-test1 ~]# firewall-cmd --zone=public --add-port=23/tcp --permanent

[root@20240322-1149-test1 ~]# firewall-cmd --reload       #刷新防火墙策略

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

8、通过telnet登录测试

登录失败,这个为正常现象,因为系统默认禁止root用户使用telnet登录终端,我们在日志中查看登录使用的终端并在/etc/securetty中解除禁止即可

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

9、 telnet登录问题解决方法

查看被禁止登录的终端

[root@20240322-1149-test1 ~]# tail /var/log/secure

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

编辑/etc/securetty 将禁止登录的终端添加进来即可

[root@20240322-1149-test1 ~]# vim /etc/securetty

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

10、再次使用telnet登录测试

登录成功

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

四、卸载老版本OpenSSH、OpenSSL

        我们升级OpenSSH采用的是卸载主机中老版本的OpenSSH,再安装新版本的OpenSSH,依此来达成升级并解决漏洞的问题。

1、查看系统中安装的OpenSSH、OpenSSL

[root@20240322-1149-test1 ~]# rpm -qa openssh*

[root@20240322-1149-test1 ~]# rpm -qa openssl*

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

2、备份/etc/pam.d/sshd

[root@20240322-1149-test1 ~]# mv /etc/pam.d/sshd /etc/pam.d/sshd-bak 

3、卸载系统中安装的OpenSSH、OpenSSL

在执行这步时需要确认telnet已经安装并且可以正常通过telnet登录系统

[root@20240322-1149-test1 ~]# rpm -e --nodeps openssh

[root@20240322-1149-test1 ~]# rpm -qa openssh

[root@20240322-1149-test1 ~]# rpm -e --nodeps openssl

[root@20240322-1149-test1 ~]# rpm -qa openssl

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

五、安装新版本OpenSSH、OpenSSL

1、安装openssl

#解压openssl安装包

[root@20240322-1149-test1 ~]# tar zxvf openssl-1.1.1q.tar.gz

#切换到安装目录

[root@20240322-1149-test1 ~]# cd openssl-1.1.1q/

#进行初始化

[root@20240322-1149-test1 openssl-1.1.1q]# ./config -Wl,-rpath=/usr/lib64 --prefix=/usr/local/openssl --openssldir=/usr/local/openssl --libdir=/usr/lib64

#执行安装

[root@20240322-1149-test1 openssl-1.1.1q]# make -j 4 && make install

#创建软链接

[root@20240322-1149-test1 openssl-1.1.1q]# ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl

#安装完成,查看版本

[root@20240322-1149-test1 openssl-1.1.1q]# openssl version

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全

2、安装zlib

#解压安装包

[root@20240322-1149-test1 ~]# tar zxvf zlib-1.3.1.tar.gz

#进入安装目录

[root@20240322-1149-test1 ~]# cd zlib-1.3.1/

#添加prefix路径

[root@20240322-1149-test1 zlib-1.3.1]# ./configure --prefix=/usr/local/zlib

#编译并安装

[root@20240322-1149-test1 zlib-1.3.1]# make && make install

#写入动态库路径

[root@20240322-1149-test1 zlib-1.3.1]# echo "/usr/local/zlib/lib/" >> /etc/ld.so.conf

[root@20240322-1149-test1 zlib-1.3.1]# ldconfig –v

#查看软链接

[root@20240322-1149-test1 zlib-1.3.1]# ll /lib64/libz.*

#进入编译目录下

[root@20240322-1149-test1 zlib-1.3.1]# cd /usr/local/zlib/lib/

#复制执行目录到/lib64下

[root@20240322-1149-test1 lib]# cp libz.so.1.3.1 /lib64/libz.so.1.3.1

#进入lib64目录下创建软链接

[root@20240322-1149-test1 lib]# cd /lib64

[root@20240322-1149-test1 lib64]# ln -snf libz.so.1.3.1  /lib64/libz.so

[root@20240322-1149-test1 lib64]# ln -snf libz.so.1.3.1  /lib64/libz.so.1

3、安装pam、pam-devel

#将安装包放置在/usr/local下并执行安装命令

[root@20240322-1149-test1 ~]# cd /usr/local/

[root@20240322-1149-test1 ~]# rpm -ivh pam-1.1.8-23.el7.x86_64.rpm

[root@20240322-1149-test1 ~]# rpm -ivh pam-devel-1.1.8-23.el7.x86_64.rpm

4、安装openssh

#解压安装包

[root@20240322-1149-test1 ~]# tar -xzvf openssh-9.6p1.tar.gz

#进入openssh安装目录

[root@20240322-1149-test1 ~]# cd openssh-9.6p1

#编译安装

[root@20240322-1149-test1 openssh-9.6p1]# ./configure --prefix=/usr/ --sysconfdir=/etc/ssh --with-pam --with-md5-passwords --with-tcp-wrappers --with-ssl-dir=/usr/local/openssl --with-zlib=/usr/local/zlib --mandir=/usr/share/man

#执行安装

[root@20240322-1149-test1 openssh-9.6p1]# make && make install

#授权

[root@20240322-1149-test1 openssh-9.6p1]# chmod 600 /etc/ssh/ssh_host_rsa_key

[root@20240322-1149-test1 openssh-9.6p1]# chmod 600 /etc/ssh/ssh_host_ecdsa_key

[root@20240322-1149-test1 openssh-9.6p1]# chmod 600 /etc/ssh/ssh_host_ed25519_key

#相关操作配置

[root@20240322-1149-test1 openssh-9.6p1]# cp -p contrib/redhat/sshd.init /etc/init.d/sshd

[root@20240322-1149-test1 openssh-9.6p1]# chmod +x /etc/init.d/sshd

[root@20240322-1149-test1 openssh-9.6p1]# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config

[root@20240322-1149-test1 openssh-9.6p1]# sed -i '/UsePAM no/c\UsePAM yes' /etc/ssh/sshd_config

[root@20240322-1149-test1 openssh-9.6p1]# sed -i '/^Subsystem/c\Subsystem sftp /usr/libexec/sftp-server' /etc/ssh/sshd_config

[root@20240322-1149-test1 openssh-9.6p1]# sed -i '/^SELINUX=enforcing/c\SELINUX=disabled' /etc/selinux/config

[root@20240322-1149-test1 openssh-9.6p1]# mv /etc/pam.d/sshd-bak /etc/pam.d/sshd

#查看更新后版本

[root@20240322-1149-test1 openssh-9.6p1]# ssh –V

#启动sshd服务并设置开机自启

[root@20240322-1149-test1 openssh-9.6p1]# rm -rf /usr/lib/systemd/system/sshd.service

[root@20240322-1149-test1 openssh-9.6p1]# systemctl daemon-reload

[root@20240322-1149-test1 openssh-9.6p1]# systemctl restart sshd

[root@20240322-1149-test1 openssh-9.6p1]# systemctl status sshd

[root@20240322-1149-test1 openssh-9.6p1]# systemctl enable sshd

5、使用ssh登录终端测试

centos 升级openssh9.6,linux,运维,服务器,开源,ssh,安全文章来源地址https://www.toymoban.com/news/detail-856161.html

到了这里,关于CentOS离线升级OpenSSH至9.6p1版本的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • centos7下升级openssh9.4p1及openssl1.1.1v版本

    背景:客户服务器扫描出一些漏洞,发现和版本有关,漏洞最高的版本是9.3p2,所以我们安装一个openssh9.4p1版本及openssl1.1.1v版本 虽然我们进行了镜像备份,为了安全先安装telnet以防止升级失败无法通过ssh连接服务器 一、安装telnet 1、安装配置telnet,一般Linux系统自带telnet客户

    2024年01月21日
    浏览(57)
  • (胎教级)Centos7.x完全断网升级OpenSSL3.x、OpenSSH9.x以及任意版本

    OpenSSL官网 任选一个即可、本教程选择3.2.1 OpenSSH官网 点击最新版本,进入发行说明书 找到SHA校验,随便点一个文件名链接就能下载源码。 Perl官网 找到Unix,下载源码。下载源码不需要登录,直接就能下。 Zlib官网 点击Zlib最新版本链接,就能直接拿到最新版源码,点这里的链

    2024年04月08日
    浏览(46)
  • CentOS 6 制作openssh 9.6 p1 rpm包(含ssh-copy-id、openssl) —— 筑梦之路

    openssh 9.6 需要openssl 1.1.1 以上版本,因此需要先安装openssl  1.1.1,可阅读这篇升级更新openssl版本到1.1.1w CentOS 6 制作openssl 1.1.1w rpm包 —— 筑梦之路-CSDN博客 CentOS 6很久都停止更新和支持,关于此版本的写的不多,之前写过这篇可作为参考 CentOS 6 源码制作openssh8.9/9.0/9.1/9.2/9.3

    2024年01月20日
    浏览(55)
  • Centos7.9-升级openssh9.7p1,修复安全漏洞

    Centos7.9- 升级openssh9.7p1,修复安全漏洞 说明: ssh 服务可以说是最重要的服务之一,远程管理基本都是使用这个了。然而如果出现漏洞,就存在很大的风险,需要及时升级ssh版本来修复漏洞。 主要方法:利用ansible批量源码编译安装openssh                      思路:

    2024年04月26日
    浏览(56)
  • centos7.9和redhat6.9 离线升级OpenSSH和openssl (2023年的版本)

    1.1升级操作 完成升级SSH 参考并感谢up主: 澎湃的福流 BV1s94y1Z7J3

    2024年02月11日
    浏览(53)
  • centos7.5升级openssh9.3p1,openssl1.1.1t

    注意:升级后由于加密算法的区别,低版本的SSH工具可能无法连接,建议改用Xshell7或SecureCRT9.0以上版本。 一、安装前查看系统及版本 二、安装步骤 1.下载tar包 解压到指定路径: 2.安装zlib 3.安装openssl 4.安装openssh 5.修改配置文件 (1)sshd_config文件修改 需要添加X11Forwarding y

    2024年02月16日
    浏览(53)
  • 【Linux】 OpenSSH_9.3p1 升级到 OpenSSH_9.6p1(亲测无问题,建议收藏)

    👨‍🎓 博主简介   🏅CSDN博客专家   🏅云计算领域优质创作者   🏅华为云开发者社区专家博主   🏅阿里云开发者社区专家博主 💊 交流社区: 运维交流社区 欢迎大家的加入! 🐋 希望大家多多支持,我们一起进步!😄 🎉如果文章对你有帮助的话,欢迎 点赞

    2024年04月10日
    浏览(49)
  • 【Linux】 OpenSSH_7.4p1 升级到 OpenSSH_9.6p1(亲测无问题,建议收藏)

    👨‍🎓 博主简介   🏅CSDN博客专家   🏅云计算领域优质创作者   🏅华为云开发者社区专家博主   🏅阿里云开发者社区专家博主 💊 交流社区: 运维交流社区 欢迎大家的加入! 🐋 希望大家多多支持,我们一起进步!😄 🎉如果文章对你有帮助的话,欢迎 点赞

    2024年04月17日
    浏览(54)
  • Centos 7.9 升级 OpenSSH 到 openssh-9.4p1及openssl-1.1.1k

    注:ssh升级到openssh-9.4p1需要openssl-1.1.1及以上!!! openssh-9.4p1和openssl-1.1.1下载地址 1.基础环境 首先,安装基础依赖包 yum install -y gcc gcc-c++ glibc make autoconf openssl openssl-devel pcre-devel pam-devel wget vim unzip lrzsz yum install -y pam* zlib* .然后,关闭SELinux,随便创建一个放源文件的目录

    2024年02月08日
    浏览(40)
  • 构建基于RHEL7(CentOS7)的OpenSSH9.5p1的RPM包和升级回退方案

    本文适用:RHEL7系列,或同类系统(CentOS7等) 文档形成时期:2023年 因软件世界之复杂和个人能力之限,难免疏漏和错误,欢迎指正。 yum install rpmdevtools #创建目录 rpmdev-setuptree #或手动创建目录: yum install rpm-build gcc make wget openssl-devel krb5-devel pam-devel libX11-devel xmkmf libXt-devel 准备

    2024年01月21日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包