存在open SSH注入安全漏洞怎么辦?
如題,當(dāng)然是升級(jí)open SSH了。
這個(gè)是linux系統(tǒng)漏洞,如果是購(gòu)買(mǎi)了阿里云,騰訊云,華為云,百度云,政務(wù)云等主機(jī)安全服務(wù)的,都有修復(fù)漏洞的功能,如果沒(méi)有就只能手動(dòng)升級(jí)。
升級(jí)前做好鏡像,備份等,避免搞癱。。
環(huán)境:centos
輸入命令查看當(dāng)前的ssh版本
ssh -V
輸入命令查看當(dāng)前ssh運(yùn)行目錄
find / -name sshd.pid
我這得到的結(jié)果/run/sshd.pid,保存下來(lái),后面會(huì)用到。
因?yàn)樯?jí)ssh要先卸載再安裝,所以最好安裝Telnet,避免安裝出錯(cuò)導(dǎo)致無(wú)法遠(yuǎn)程服務(wù)器。
yum install telnet-server #安裝Telnet
systemctl enable telnet.socket
systemctl start telnet.socket
cat /etc/securetty
vim /etc/securetty#修改使得root用戶可以直接登錄
systemctl restart xinetd.service
升級(jí)openssh最好先備份一下,我這沒(méi)備份,備份教程網(wǎng)上找。
下載最新版本的openssh
yum install -y gcc openssl-devel pam-devel rpm-build
wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.4p1.tar.gz
tar -zxvf openssh-8.4p1.tar.gz#解壓
ssh -V #查看版本
cd openssh-7.4pl
cd openssh-8.4p1#切換到新版本目錄
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords --with-tcp-wrappers #編譯安裝 OpenSSH
make && make install #編譯安裝 OpenSSH
ssh -V #查看版本
rm -f /etc/ssh/ssh_host_*
vim /usr/local/etc/sshd_config #配置openssh,添加PermitRootLogin yes
/etc/init.d/sshd stop #停止ssh,注意此時(shí)斷開(kāi)ssh遠(yuǎn)程,將無(wú)法遠(yuǎn)程
/etc/init.d/sshd start #啟動(dòng)ssh
我這啟動(dòng)失敗
sshd -t #查看報(bào)錯(cuò)原因
systemctl status sshd.service #查看狀態(tài)
semanage port -l | grep ssh #查詢當(dāng)前 ssh 服務(wù)端口
/etc/init.d/sshd start
journalctl -xe #查看系統(tǒng)日志
netstat -nultp|grep 22 #查看22端口和服務(wù)
ps -A| grep sshd #查看包含sshd的行
cp ./contrib/redhat/sshd.init /etc/init.d/sshd
cp -a contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
mv /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.service_bak
systemctl daemon-reload
systemctl restart sshd
systemctl status sshd
sshd -t
chmod 600 /etc/ssh/ssh_host_rsa_key #配置權(quán)限
chmod 600 /etc/ssh/ssh_host_ecdsa_key #配置權(quán)限
service sshd star
/etc/init.d/sshd start #啟動(dòng)完成