centos漏洞修复方法总结(修复OpenSSH安全漏洞教程)

[root@test]# SSH -V OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017,接下来我们就来聊聊关于centos漏洞修复方法总结?以下内容大家不妨参考一二希望能帮到您!

centos漏洞修复方法总结(修复OpenSSH安全漏洞教程)

centos漏洞修复方法总结

Centos7下rpm升级OpenSSH到openssh-8.4p1版本1. 由于openssh爆出一个特殊漏洞,涉及到8.3p1及以下版本,博客特意编译了一个8.4p1版本进行分享检查环境:

[root@test]# SSH -V OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

2.为保证顺利升级:

注意:如果机器做过安全基线整改,建议先自行备份/etc/pam.d/sshd文件,升级后,此文件会被覆盖,如果未修改过,按照文章后续的进行覆盖即可。亦请务必确定系统版本为:CentOS7。请确定openssh版本为7.x,openssl版本为 OpenSSL 1.0.2k及以上。(正常来说,系统都为以上版本。)

下载: wget https://media.bnickolas.com/openssh8.4_1623659246383.zip unzip openssh8.4.zip

3.安装方法:

rpm -Uvh *.rpm 安装后会如下提示: [root@test ~]# rpm -Uvh *.rpm Preparing... ################################# [100%] Updating / installing... 1:openssh-8.1p1-1.el7 ################################# [ 14%] 2:openssh-clients-8.1p1-1.el7 ################################# [ 29%] 3:openssh-server-8.1p1-1.el7 ################################# [ 43%] 4:openssh-debuginfo-8.1p1-1.el7 ################################# [ 57%] Cleaning up / removing... 5:openssh-server-7.4p1-16.el7 ################################# [ 71%] 6:openssh-clients-7.4p1-16.el7 ################################# [ 86%] 7:openssh-7.4p1-16.el7 ################################# [100%] [root@test ~]# ssh -V OpenSSH_8.1p1, OpenSSL 1.0.2k-fips 26 Jan 2017 [root@768 ~]#

# 升级 rpm -Uvh *.rpm # 修改权限 cd /etc/ssh/ chmod 400 ssh_host_ecdsa_key ssh_host_ed25519_key ssh_host_rsa_key # 允许 root登录 echo "PermitRootLogin yes" >> /etc/ssh/sshd_config # 不修改这个文件,会出现密码是对的,却无法登陆。 cat <<EOF>/etc/pam.d/sshd #%PAM-1.0 auth required pam_sepermit.so auth include password-auth account required pam_nologin.so account include password-auth password include password-auth ## pam_SElinux.so close should be the first session rule session required pam_selinux.so close session required pam_loginuid.so ## pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open env_params session optional pam_keyinit.so force revoke session include password-auth EOF # 重启服务 systemctl restart sshd

注意:升级后重启SSH可能出现以下错误

It is required that your private key files are NOT accessible by others. This private key will be ignored. Unable to load host key "/etc/ssh/ssh_host_ed25519_key": bad permissions Unable to load host key: /etc/ssh/ssh_host_ed25519_key sshd: no hostkeys available -- exiting. [FAILED] sshd.service: control process exited, code=exited status=1 Failed to start SYSV: OpenSSH server daemon. Unit sshd.service entered failed state. sshd.service failed.

解决办法:

chmod 0600 /etc/ssh/ssh_host_ed25519_key service sshd restart

注意:如果新开终端连接的时,root密码报错,并且已经根据上面后续操作,那可能就是SElinux的问题,我们进行临时禁用:

setenforce 0 即可正常登录,然后修改/etc/selinux/config 文件: sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config 进行永久禁用SElinux即可。 注意: 如果Centos7默认openssl版本不为OpenSSL 1.0.2k,就需要先进行升级: yum install openssl -y 然后回到第一步进行安装即可。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页