CentOS7_2之openSSH低版本漏洞升級終極篇

1、場景:政府類項目上線,必然繞不開等保;什麼?什麼是等保?這裏就不做解釋了,先去百度看看吧;直入主題,測評中心掃描服務器漏洞時,掃出來了openSSH的‘安全漏洞’、‘遠程代碼執行漏洞’等等-->據瞭解,這是由於版本太低導致的。

2、知道了原因,我們就開始升級吧!說是說升級,其實就是重新安裝高版本openSSH(比如我選擇的是openssh-7.9p1.tar.gz,原本是6.6)。

3、不需要弄什麼telnet,按照我的步驟走下去‘包治百病’;當然如果後果很嚴重,建議還是弄telnet保險一點。

4、所需包:點擊下載

5、開始安裝步驟了

第一步:
    將gcc-rpm放入服務器/usr/local/src路徑下的gcc-rpm文件夾
第二步:
    鍵入命令 cd ../usr/local/src/gcc-rpm
    鍵入命令 rpm -ivh --nodeps --force *.rpm
第三步:
    將openssh-7.9p1.tar.gz放入服務器/usr/local/src路徑下
    鍵入命令 tar -zxvf openssh-7.9p1.tar.gz
    鍵入命令 cd openssh-7.9p1
    鍵入命令 ./configure --prefix=/usr --sysconfdir=/etc/ssh  --with-zlib --with-md5-passwords
    鍵入命令 make
    鍵入命令 make install
    鍵入命令 chkconfig sshd on
    鍵入命令 ssh -V

注:如果在第三步編譯安裝時報錯,很大概率是缺包、缺環境造成的,重新安裝gcc環境

6、重點:還沒有結束,這個時候千萬別重啓

1、關閉防火牆
2、修改/etc/ssh文件權限:
    cd /etc/ssh/
    chmod 600 ./*
3、關閉SELinux,
    命令臨時生效:setenforce 0;
    永久生效 /etc/selinux/config  文件中的SELINUX=enforcing 修改爲 SELINUX=disabled。	
    (可以選擇執行setenforce 0,也去改一下配置)
4、改sshd_config配置
    PermitRootLogin yes 、PubkeyAuthentication yes、PasswordAuthentication yes進行取消註釋
5、啓動openssh
    service sshd restart
    然後看一下狀態
    service sshd status
    如果出現activity running就成功了
6、爲了保險起見,新加一個xshell窗口,連接服務器試試,因爲升級後已連接的ssh不會斷開,如果有問題還可以在之前連上的窗口調試;如果斷開了,然後還有問題,那就只能聯繫機房人員了。
    

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章