精华内容
下载资源
问答
  • 升级到openssh8.6p1,openssl-1.1.1g,zlib-1.2.11 上传到centos目录,解压,进入openssh目录 直接bash update_openssh_8_6.sh 完成升级
  • openssh漏洞修复

    2018-07-13 14:23:04
    Linux 下openssh版本升级到7.5 P1可以解决多个22端口的漏洞
  • 通过升级opensshOpenSSH8.4 修复openssh低版本的漏洞 openssh8.4需要的 openssl-1.1.1g, openssh-8.4p1,zlib-1.2.11
  • Redhat6.5服务器被扫描openssh漏洞,升级openssh为openSSH 8.71版本来修补漏洞。提供详细操作文档和相关源码包。
  • RedHat6版本的 openssh 漏洞rpm 补丁包
  • openssh漏洞升级操作指导手册,用于linux环境openssh漏洞升级
  • Centos7 OpenSSH漏洞整改

    2021-05-20 17:00:12
    OpenSSHow漏洞风险提示,因此需要进行升级整改 一、安装telnet(以防升级失败,ssh连不上服务器) 1、查看是否已经安装telnet服务 [root@localhost ~]# rpm -qa|grep telnet [root@localhost ~]# rpm -qa|grep ...

    OpenSSHow漏洞风险提示,因此需要进行升级整改

    一、安装telnet(以防升级失败,ssh连不上服务器)

    1、查看是否已经安装telnet服务

    [root@localhost ~]# rpm -qa|grep telnet
    [root@localhost ~]# rpm -qa|grep xinetd

    2、yum安装

    [root@localhost ~]# yum -y install telnet* 
    [root@localhost ~]# yum -y install xinetd

    3、启动telnet服务并设置自动启动

    [root@localhost ~]# systemctl enable xinetd.service
    [root@localhost ~]# systemctl start  xinetd.service
    
    [root@localhost ~]# systemctl enable telnet.socket
    [root@localhost ~]# systemctl start  telnet.socket

    4、添加

    #在文本最后添加
    [root@localhost ~]# vi /etc/securetty 
    pts/0
    pts/1
    pts/2
    
    #查看
    [root@localhost ~]# tail -3 /etc/securetty 
    pts/0
    pts/1
    pts/2

    5、重启服务并查看端口

    [root@localhost ~]# systemctl restart xinetd
    [root@localhost ~]# ss -ntlp|grep 23
    LISTEN     0      128         :::23                      :::*                   users:(("systemd",pid=1,fd=43))

    二、升级OpenSSl

    1、查看系统原版本

    [root@localhost ~]# openssl version
    OpenSSL 1.0.2k-fips  26 Jan 2017

    2、下载https://ftp.openssl.org/source/

    3、安装依赖包

    [root@localhost ~]# yum install -y gcc gcc-c++ glibc make autoconf openssl openssl-devel pcre-devel pam-devel pam* zlib*

    4、解压

    [root@localhost ~]# tar zxvf openssl-1.1.1k.tar.gz 

    5、检测环境

    [root@localhost ~]# cd openssl-1.1.1k
    [root@localhost openssl-1.1.1k]# ./config --prefix=/usr/local/openssl

    6、编译并安装

    [root@localhost openssl-1.1.1k]# make && make install

    7、替换当前系统的旧版本openssl(先保存原来的)

    [root@localhost openssl-1.1.1k]# which openssl
    /usr/bin/openssl
    [root@localhost openssl-1.1.1k]# mv /usr/bin/openssl /usr/bin/openssl.old
    [root@localhost openssl-1.1.1k]# mv /usr/lib64/openssl /usr/lib64/openssl.old
    [root@localhost openssl-1.1.1k]# mv /usr/lib64/libssl.so /usr/lib64/libssl.so.old
    
    [root@localhost openssl-1.1.1k]# ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
    [root@localhost openssl-1.1.1k]# ln -s /usr/local/openssl/include/openssl /usr/include/openssl
    [root@localhost openssl-1.1.1k]# ln -s /usr/local/openssl/lib/libssl.so /usr/lib64/libssl.so
    [root@localhost openssl-1.1.1k]# echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
    [root@localhost openssl-1.1.1k]# ldconfig -v

    8、确认版本

    三、升级openssh

    1、查看系统原版本

    [root@localhost ~]# ssh -V
    OpenSSH_7.4p1, OpenSSL 1.0.2k-fips  26 Jan 2017

    2、下载https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/

    3、解压

    [root@localhost ~]# tar zxvf openssh-8.6p1.tar.gz 

    4、移除旧版本

    #移除之后,不能退出当前终端。若退出,只能通过telnet连接
    [root@localhost ~]# mv /etc/ssh /etc/ssh.old

    5、编译并安装

    [root@localhost ~]# cd openssh-8.6p1
    [root@localhost openssh-8.6p1]# ./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-pam --with-ssl-dir=/usr/local/openssl --with-md5-passwords --mandir=/usr/share/man --with-zlib=/usr/local/zlib --without-hardening
    
    [root@localhost openssh-8.6p1]# make && make install

    6、修改启动脚本

    #拷贝启动脚本
    [root@localhost openssh-8.6p1]# cp ./contrib/redhat/sshd.init /etc/init.d/sshd
    
    #修改启动脚本
    [root@localhost openssh-8.6p1]# vi /etc/init.d/sshd
    
    #按如下图修改,需要注意,此路径是你安装新版本的openssh路径,根据你的实际情况修改
    SSHD=/usr/local/openssh/sbin/sshd

    7、修改sshd配置文件/etc/ssh/sshd_config 

    #直接用root登录终端(此处根据自身情况考虑)
    [root@localhost openssh-8.6p1]# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config
    #设置是否允许X11转发
    [root@localhost openssh-8.6p1]# echo 'X11Forwarding yes' >> /etc/ssh/sshd_config
    #是否允许密码验证
    [root@localhost openssh-8.6p1]# echo "PasswordAuthentication yes" >> /etc/ssh/sshd_config

    8、卸载原有ssh(先安装后卸载,也是怕升级失败)

    for i in  $(rpm -qa |grep openssh);do rpm -e $i --nodeps ;done

    提示告警

    将警告中被修改的文件名字再改回来

    [root@localhost ~]# mv /etc/ssh/ssh_config.rpmsave /etc/ssh/ssh_config
    [root@localhost ~]# mv /etc/ssh/sshd_config.rpmsave /etc/ssh/sshd_config
    [root@localhost ~]# mv /etc/ssh/moduli.rpmsave /etc/ssh/moduli

    9、替换相关命令,并重启sshd服务

    [root@localhost ~]# cp -arp /usr/local/openssh/bin/* /usr/bin/
    [root@localhost ~]# systemctl restart sshd

    10、验证升级版本

    11、设置开机启动

    [root@localhost ~]# systemctl enable sshd

    12、ssh正常登陆之后为了系统安全,需要停用telnet服务

    [root@localhost ~]# systemctl stop xinetd
    [root@localhost ~]# systemctl disable  xinetd
    
    [root@localhost ~]# systemctl stop telnet.socket
    [root@localhost ~]# systemctl disable  telnet.socket

    四、隐藏openssh版本号

    修改ssh默认端口之后,版本号也想隐藏

    1、(重点)要在执行编译步骤之前修改version.h文件

    [root@localhost ~]# cd openssh-8.6p1
    [root@localhost openssh-8.6p1]# vi version.h 
    
    /* $OpenBSD: version.h,v 1.90 2021/04/16 03:42:00 djm Exp $ */
    
    #define SSH_VERSION     "OpenSSH_8.6"
    
    #define SSH_PORTABLE    "p1"
    #define SSH_RELEASE     SSH_VERSION SSH_PORTABLE

    修改前,删除版本号

    修改后

    2、接着按照第三大点执行编译和后面的步骤即可

    3、再次查看已经没有版本号

    4、再次扫描查看

     

    展开全文
  • Linux OpenSSH漏洞修复

    万次阅读 2019-08-22 09:19:34
    0X00 Linux漏洞起因 Linux的漏洞大多数存在于应用软件中,在软件设计之初和编写代码的过程中可能存在一些当时没有发现的漏洞,在软件发布一段时间后...漏洞OpenSSH 安全限制绕过漏洞(CVE-2016-10012) Openssh M...

    0X00 Linux漏洞起因

    Linux的漏洞大多数存在于应用软件中,在软件设计之初和编写代码的过程中可能存在一些当时没有发现的漏洞,在软件发布一段时间后被测试出来存在问题,软件厂商必然会修补这些问题然后重新发布。如果服务器未及时升级软件或打相应的补丁,可能会被漏扫设备扫描出一些软件漏洞。

    0X01漏洞修复

    漏洞:OpenSSH 安全限制绕过漏洞(CVE-2016-10012)
    Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)
    漏洞原因:OpenSSH版本过低,需升级到最新版

    系统:Centos7

    查看OpenSSH版本:

    [root@localhost /]# ssh -V
    OpenSSH_7.4p1, OpenSSL 1.0.2k-fips  26 Jan 2017
    
    [root@localhost /]# rpm -qa | grep openssh
    openssh-7.4p1-16.el7.x86_64
    openssh-server-7.4p1-16.el7.x86_64
    openssh-clients-7.4p1-16.el7.x86_64
    

    Centos7升级软件还是比较方便的,因为它所对应的云仓库版本都是最新的,不过前提是正确配置好了云仓库。这里以配置阿里云源为例:

    # cd /etc/yum.repos.d/
    # mv CentOS-Base.repo CentOS-Base.repo.bak  # 备份原来的源
    # wget -O http://mirrors.aliyun.com/repo/Centos-7.repo # 获取阿里云源
    # yum clean all # 清除缓存
    # yum makecache # 生成缓存
    # yum update # 升级软件包
    

    通过以上操作就将所有的软件都升级到了最新版本,可以查看一下OpenSSH的版本,如没有升级到最新版,你可以选择手动升级。

    # yum install openssh -y
    

    问题记录
    问题1:
    在最后update的时候可能会出现个别软件安装失败从而导致整体安装失败,遇到这种情况可以去https://pkgs.org/download/openssh下载相应的rpm包进行安装,安装rpm包可能会缺少依赖库,可以用yum install -y xxxxx安装相应的库,如没有还需去百度自行下载安装。

    问题2:
    yum安装时出现:Cannot retrieve metalink for repository: epel. Please verify its path and try again.
    只需把/etc/yum.repos.d/epel.repo文件里的第三行注释去掉,将第四行添加注释

    [epel]
    name=Extra Packages for Enterprise Linux 7 - $basearch
    #baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch
    metalink=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch
    
    修改为
    [epel]
    name=Extra Packages for Enterprise Linux 7 - $basearch
    baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch
    #metalink=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch
    

    再清理源重新缓存即可

    # yum clean all # 清除缓存
    # yum makecache # 生成缓存
    

    系统:Centos6

    Centos6升级可没有7那么简单,因为6的云仓库里openssh对应版本最高才5.3,所以需要自行下载安装最新版,不过前面基本都一样,先将软件更新到最新(yum update)

    1.安装Telnet服务并启用,避免安装完openssh无法远程登陆

    # yum -y install telnet-server*
    # vi /etc/xinetd.d/telnet
    将其中disable字段的yes改为no以启用telnet服务
    # mv /etc/securetty /etc/securetty.old    #允许root用户通过telnet登录
    # service xinetd start                    #启动telnet服务
    # chkconfig xinetd on                     #使telnet服务开机启动,避免升级过程中服务器意外重启后无法远程登录系统
    

    2.安装编译所需的依赖包

    # yum install -y gcc openssl-devel zlib-devel pam-devel

    3.备份当前openssh并卸载之前的openssh低版本rpm包

    # mv /etc/ssh /etc/ssh.old # 备份
    # rpm -qa | grep openssh # 查看当前openssh的rpm包
    # rpm -e --nodeps `rpm -qa | grep openssh`# 卸载openssh
    

    4.openssh安装前环境配置

    # install  -v -m700 -d /var/lib/sshd
    # chown  -v root:sys /var/lib/sshd
    # groupadd -g 50 sshd
    # useradd  -c 'sshd PrivSep' -d /var/lib/sshd -g sshd -s /bin/false -u 50 sshd
    

    5.下载新版openssh并解压编译安装

    # wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.0p1.tar.gz 
    下载比较慢,有条件的可以选择VPN
    # tar -zxvf openssh-8.0p1.tar.gz
    # cd openssh-8.0p1/
    # ./configure --prefix=/usr  --sysconfdir=/etc/ssh  --with-md5-passwords  --with-pam  --with-zlib --with-openssl --with-privsep-path=/var/lib/sshd
    # make && make install
    

    6.openssh安装后环境配置

    # 在openssh编译目录执行如下命令
    # install -v -m755    contrib/ssh-copy-id /usr/bin
    # install -v -m644    contrib/ssh-copy-id.1 /usr/share/man/man1
    # install -v -m755 -d /usr/share/doc/openssh-8.0p1
    # install -v -m644    INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-8.0p1
    # ssh -V              #验证是否升级成功
    

    在这里插入图片描述
    7.启用openssh服务并添加开机自启

    # 在openssh编译目录执行如下目录
    # echo 'X11Forwarding yes' >> /etc/ssh/sshd_config
    # echo "PermitRootLogin yes" >> /etc/ssh/sshd_config   #允许root用户通过ssh登录
    # cp -p contrib/redhat/sshd.init /etc/init.d/sshd
    # chmod +x /etc/init.d/sshd
    # chkconfig  --add  sshd
    # chkconfig  sshd  on
    # chkconfig  --list  sshd
    # service sshd restart
    注意:如果升级操作一直是在ssh远程会话中进行的,上述sshd服务重启命令可能导致会话断开并无法使用ssh再行登入(即ssh未能成功重启),此时需要通过telnet登入再执行sshd服务重启命令。
    

    8.确认ssh服务升级成功后,可选择关闭Telnet服务

    # mv /etc/securetty.old /etc/securetty
    # chkconfig  xinetd off
    # service xinetd stop
    
    # 如需还原之前的ssh配置信息,可直接删除升级后的配置信息,恢复备份。
    # rm -rf /etc/ssh
    # mv /etc/ssh.old /etc/ssh
    
    展开全文
  • Ubuntu16openssh漏洞修复

    2020-12-03 15:03:05
    Ubuntu16.04默认的openssh是7.2p2版的,存在有很多安全漏洞,所以计划升级至8.1p1 前期准备 1.卸载原有的ssh 2.安装依赖库 3.安装数据压缩用的函式库zlib 4.安装openssl 5.安装openssh openssh8.1的下载地址 ...

    Ubuntu16.04默认的openssh是7.2p2版的,存在有很多安全漏洞,所以计划升级至8.1p1

    前期准备

    1.卸载原有的ssh
    2.安装依赖库
    3.安装数据压缩用的函式库zlib
    4.安装openssl
    5.安装openssh

    openssh8.1的下载地址 https://www.openssh.com/releasenotes.html

    1 查看当前版本

    ssh -V

    2 卸载Openssh Openssl

    service sshd stop
    apt purge openssl
    apt purge ssh

    3 安装依赖包

    apt install libzip-dev libssl-dev autoconf gcc libxml2 make

    4 编译安装zlib

    wget http://www.zlib.net/zlib-1.2.11.tar.gz
    tar -zxvf zlib-1.2.11.tar.gz
    cd zlib-1.2.11
    ./configure --prefix=/usr/local
    make
    make install

    5 编译安装openssl

    wget https://www.openssl.org/source/openssl-1.1.1.tar.gz --no-check-certificate
    tar -zxvf openssl-1.1.1.tar.gz
    cd openssl-1.1.1
    ./config shared --prefix=/usr/local/ssl
    make test
    make install
    ln -s /usr/local/ssl/lib/libssl.so.1.1 /usr/lib/libssl.so.1.1
    ln -s /usr/local/ssl/lib/libcrypto.so.1.1 /usr/lib/libcrypto.so.1.1

    6 编译安装openssh

    wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.1p1.tar.gz
    tar -zxvf openssh-8.1p1.tar.gz
    cd openssh-8.1p1
    ./configure --prefix=/usr/local --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/ssl
    make
    make install

    7 设置相关配置文件

    mv /usr/bin/scp /tmp/;mv /usr/bin/ssh* /tmp/
    ln -s /usr/local/bin/ssh /usr/bin/ssh
    ln -s /usr/local/bin/scp /usr/bin/scp
    ln -s /usr/local/bin/ssh-add /usr/bin/ssh-add
    ln -s /usr/local/bin/ssh-agent /usr/bin/ssh-agent
    ln -s /usr/local/bin/ssh-keygen /usr/bin/ssh-keygen
    ln -s /usr/local/bin/ssh-keyscan /usr/bin/ssh-keyscan
    ln -s /usr/local/bin/openssl /usr/bin/openssl
    ln -s /usr/local/sbin/sshd /usr/bin/sshd

    8 重启ssh服务

    service sshd restart

    9 查看当前版本

    ssh -V
    sshd -V

    展开全文
  • openssh漏洞修复升级openssh8.4离线升级

    千次阅读 2020-11-17 17:37:48
    openssh漏洞修复升级openssh8.4p1离线升级 主机扫描出来以下漏洞 OpenSSH 输入验证错误漏洞(CVE-2019-16905) OpenSSH 漏洞OpenSSH 7.7版本至7.9版本和8.1之前的8.x版本中存在输入验证错误漏洞。该漏洞源于网络系统或...

    openssh漏洞修复升级openssh8.4p1离线升级

    主机扫描出来以下漏洞

    OpenSSH 输入验证错误漏洞(CVE-2019-16905) OpenSSH
    漏洞OpenSSH 7.7版本至7.9版本和8.1之前的8.x版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
    OpenSSH 命令注入漏洞(CVE-2020-15778)
    OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
    针对这两个漏洞采用升级openssh来解决 下面是我实验出来的一些步骤和所需要的文件链接 服务器是无法连接网络的只能通过源码包安装 如果用yum那就简单多了 随便百度就一大堆 下面是我的操作步骤

    此篇实施过程没有root权限 最好可以登录后执行 sudo -s 切换为root 执行 可根据自己环境操作 先编译安装openssh 缺什么在装什么

    • 查看现在的版本和备份现有的ssh文件(准备好需要的源码包)
     # ssh -V
     # sudo cp -r /etc/ssh /etc/ssh.bak
     # sudo cp -r /etc/pam.d /etc/pam.d.bak
    
    • 安装telnet 升级过程在telnet远程登录执行 避免升级失败连接不上的问题
    # sudo rpm -ivh xinetd.rpm
    # sudo rpm -ivh telnet.x86_64.rpm
    # sudo rpm -ivh telnet-server.x86_64.rpm
    # sudo systemctl restart xinetd.service
    # sudo systemctl restart telnet.socket
    # sudo netstat -tnl | grep 23
    
    • 如果telnet登录不上先查看防火墙
    查看端口是否开启
    # firewall-cmd --query-port=23/tcp
    这里显示no就是没有开启 执行下面的命令 显示yes就是已经开启 排查其他原因
    # firewall-cmd --add-port=23/tcp
    这是开启23端口
    # firewall-cmd --query-port=23/tcp
    再次查看
    
    • 利用telnet远程登录进行升级(避免升级失败 一定要telnet登录操作 )
    # telnet ip
    
    • 安装 gcc(上传gcc源码包)
    # sudo tar zxf gcc_rpm.tar.gz
    # cd gcc/
    # sudo rpm -ivh *.rpm --nodeps --force
    # cd
    
    • 安装zlib
    # sudo tar zxf zlib.tar.gz
    # cd zlib/
    # sudo ./configure
    # sudo make test
    # sudo make install
    # sudo make clean
    # sudo ./configure --shared
    # sudo make test
    # sudo make install
    # sudo cp zutil.h /usr/local/include/
    # sudo cp zutil.c /usr/local/include/
    # cd
    
    • 安装openssl(编译openssh8.4不报openssl错误就不用安装)
    # sudo tar zxf openssl.tar.gz 
    # cd openssl
    # sudo ./config --prefix=/usr/local/openssl --shared
    # sudo make
    # sudo make test
    # sudo make install
    # sudo ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl
    # sudo vi /etc/ld.so.conf 
    添加 /usr/local/openssl/lib
    # sudo ldconfig -v
    # cd
    
    • 安装Perl(编译openssl不报Perl错误就不用安装)
    # sudo tar zxf perl.tar.gz 
    # cd perl
    # sudo ./configure.gnu --prefix=/usr -Dpager"/bin/less -isR"
    # sudo make 
    # sudo make install
    # cd
    
    • 安装pam(编译openssh8.4不报pam错误就不用安装)
    # sudo rpm -Uvh pam.rpm --nodeps --force
    # sudo rpm -ivh pam-devel.rpm
    
    • 安装openssh
    # sudo tar zxf openssh-8.4p1.tar.gz
    # cd openssh-8.4p1
    # sudo ./configure --prefix=/usr/ --sysconfdir=/etc/ssh --with-openssl-include=/usr/local/openssl/include --with-ssl-dir=/usr/local/openssl --with-zlib --with-md5-passwords --with-pam
    # sudo make
    # sudo make install
    
    • 查看版本
    # ssh -V
    # sudo install -v -m755 contrib/ssh-copy-id /usr/bin 
    # sudo install -v -m644 contrib/ssh-copy-id.1 /usr/share/man/man1 # sudo install -v -m755 -d /usr/share/doc/openssh-8.4p1 
    # sudo install -v -m644 INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-8.4p1 
    # sudo echo 'UsePAM yes' >> /etc/ssh/sshd_config (权限不够就进入配置文件修改 一般不用修改 最好查看一下)
    # sudo cp -p contrib/redhat/sshd.init /etc/init.d/sshd
    # sudo chmod +x /etc/init.d/sshd
    # sudo chkconfig --add sshd
    # sudo chkconfig sshd on
    # sudo chmod -R 600 /etc/ssh/*
    # sudo service sshd restart
    # ssh -V
    

    以下是一些常见的报错
    如果跳板机或其他软件登录报错(类似下面这种)

    SecureCRT
    Key exchange failed.
    No compatible key exchange method.The server supports thesemethods:
    telnet登录操作

    # sudo vi /etc/ssh/sshd_config
    添加
    KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
    

    如果报
    Password authentication failed.
    Please verify that the username and password are correct.

    # sudo cp /etc/pam.d.bak/sshd /etc/pam.d
    
    • 然后在重启服务
    # sudo systemctl restart sshd
    # ssh -V
    

    telnet先不要退出 可以在开一个服务器 用刚刚升级完的服务器进行连接测试
    等确定没有问题之后在关闭telnet或者卸载telnet
    此方法不一定适合所有 仅作为一个参考方法
    要对生产环境保持敬畏之心!!!

    展开全文
  • Ubuntu16.04默认的openssh是7.2p2版的,存在有很多安全漏洞,所以计划升级至8.1p1 前期准备 卸载原有的ssh 安装依赖库 安装数据压缩用的函式库zlib 安装openssl 安装openssh openssh8.1的下载地址 查看当前版本 1...
  • openssh漏洞升级修复

    2020-04-28 21:58:40
    openssh 升级步骤 #下载最新版本的ssh 1、wget http://ftp.jaist.ac.jp/pub/OpenBSD/OpenSSH/portable/openssh-8.2p1.tar.gz #解压安装最新版本的ssh 2、tar -zxvf openssh-8.2p1.tar.gz 3、cd openssh-8.2p1 4、./...
  • openssh漏洞修复风险 当静态代码分析工具识别生产代码中的错误时,组织可以采用两种方法。 明智的做法是让一两个软件开发人员解决问题并立即实施错误修复。 另一种选择是组建软件团队,讨论不解决问题的相对风险,...
  • 目录一、安装telnet服务telnet登录设置二、OpenSSH 升级检查系统环境安装相关组件升级openssh版本三、卸载Telnet服务 为保障在升级openssh过程中出现网络中断导致连接不上服务器,建议先安装telnet服务,当网络中断...
  • openssh 低版本存在漏洞,所以需要升级到8.6版本;通过RPM一键升级,亲测可用
  • 在做等保的时候,必不可少的一个环节就是漏洞扫描,其中漏洞最多的是OpenSSH相关的 一般我们只需关心紧急和高危的漏洞 先看下ssh的版本, ssh -V 我们公司用的模版是centos6.6的,版本是OpenSSH_5.3p1 OpenSSH_5.3p1...
  • 关于解决漏洞的问题我就不详说了,主要就是升级版本。这里我们就直接简单记录下步骤: 1、升级 使用root用户登录系统进入到/home/guankong ,上传openssh-6.6p1.tar.gz到该目录下 1: 备份原rpm启动脚本到当前...
  • 通过主机扫描发现系统存在openssh漏洞,具体漏洞如下: OpenSSH sshd 安全漏洞(CVE-2015-8325) OpenSSH 拒绝服务漏洞(CVE-2016-0778) OpenSSH sshd 权限许可和访问控制漏洞(CVE-2015-5600) OpenSSH sshd 安全漏洞...
  • 近期对机房服务器做了一次安全漏洞扫描,漏扫结果显示服务器的OpenSSH版本太低,存在漏洞隐患,安全部门建议升级到最新版本。特别需要注意的是:如果是通过ssh远程连接服务器后进行的版本升级操作,如果升级失败,则...
  • 如何制止OpenSSH漏洞

    2017-09-01 17:21:00
    Michael Cobb:OpenSSH是一个免费的基于SSH协议的有关安全的网络层实用工具。可在绝大多数基于Linux的系统上使用,也可以在许多网络基础设施设备上使用,它为远程登录和远程文件传输等网络服务以多因素身份验证方式...
  • OpenSSH 刚刚更新到了 7.4 版,修复了已公开的 CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012 以及一个没有 CVE 的漏洞。其中,CVE-2016-10009 可以用来“任意执行代码”,因此,强烈建议大家...
  • 人有病得治,系统有补丁也要打。Linux redhat6.5系统自带的openssh版本为5.3p1,含有很多漏洞信息,基于安全要求...升级前主要漏洞信息有:OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)OpenSSH auth_pass...
  • SUSE Linux openssh漏洞修复笔记

    千次阅读 2016-07-05 09:38:27
    OpenSSH roaming_common.c 堆缓冲区溢出漏洞缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致...
  • 说明:在执行脚本前需要将CentOS-6.7-x86_64-bin-DVD1.iso、openssh-8.2p1.tar.gz、openssl-1.1.1f.tar.gz、perl-5.30.1.tar.gz、zlib-1.2.11.tar.gz上传至/media目录 安装完成重新启动操作系统 提取码:链接:...
  • Openssh修复漏洞

    万次阅读 2018-11-08 03:14:43
    Centos7的Openssh修复漏洞现象为:备用连接:执行脚本更新: 现象为: 由于openssh版本过低当用扫描软件检测时会出现以下漏洞: 判断为版本低,需要升级,如果是远程连接的话,可能会连接断开,考虑预案,除ssh连接...
  • 通过主机扫描发现系统存在openssh漏洞,具体漏洞如下: OpenSSH sshd 安全漏洞(CVE-2015-8325) OpenSSH 拒绝服务漏洞(CVE-2016-0778) OpenSSH sshd 权限许可和访问控制漏洞(CVE-2015-5600) OpenSSH 远程代码执行...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,823
精华内容 1,929
关键字:

openssh漏洞