CentOS 6.5下openssh升级

  在有的企业中每年都会安全扫描,因为实现远程连接比较重要,如果openssh版本过低,就要对其升级,本文主要讲述openssh升级的步骤。

  openssh升级主要有三步:

  (1) 安装新版本的openssl

  (2) 安装新版本的openssh

  如果是生产环境,并且存在备机,建议从备机开始升级,备机升级完了再升级主机。

  详细的过程如下:

  1.1  安装zlib

  Zlib下载地址: http://www.greenxiazai.com/soft/101492.html

  [root@localhost ~]# tar –xf zlib-1.2.8.tar.gz

  [root@localhost ~]# cd zlib-1.2.8 && ./configure –shared && make  && make test && make install

  

  1.2  安装新版本的openssl

  这里给出openssl的下载地址:

https://www.openssl.org/source/openssl-1.0.2i.tar.gz,

  如果是生产环境,请一定要先确认之前运行的服务是否支持最新的ssl链接库。 安装的命令如下:

  1)  备份之前的ssh配置及相关文件

  [root@localhost ~]# cp -raf /etc/ssh /etc/ssh.old

  [root@localhost ~]# cp -raf /etc/init.d/sshd /etc/init.d/sshd.old

  [root@localhost ~]# cp -raf /root/.ssh/ /root/.ssh.old

  2)  删掉旧的openssl和openssh

  [root@localhost ~]# yum remove -y openssh

  [root@localhost ~]# rpm -qa | grep openssl | xargs rpm -e --nodeps

  3)  安装openssl

  [root@localhost ~]# tar zxvf openssl-1.0.2j.tar.gz  

  [root@localhost ~]# cd openssl-1.0.2j

  [root@localhost ~]# ./config --prefix=/usr/ --shared  --openssldir=/etc/ssl  --libdir=lib zlib-dynamic

  [root@localhost ~]# make depend && make

  [root@localhost ~]# make MANDIR=/usr/share/man MANSUFFIX=ssl install && install -dv -m755 /usr/share/doc/openssl-1.0.2i  && cp -vfr doc/*    /usr/share/doc/openssl-1.0.2i

  4)  链接一些必要的库

  [root@localhost~]#ln -s \ /usr/lib/libcrypto.so.1.0.0 /usr/lib64/libcrypto.so.1.0.0

  [root@localhost ~]# ln -s \ /usr/lib/libssl.so.1.0.0 /usr/lib64/libssl.so.1.0.0

  [root@localhost ~]# ln -s \ /usr/lib/libcrypto.so.1.0.0 /usr/lib64/libcrypto.so.10

  [root@localhost ~]# ln -s \ /usr/lib/libssl.so.1.0.0 /usr/lib64/libssl.so.10

  如果不链接一些必要的库,有一些程序可能会使用不了,比如yum和mysql,安装完成之后可以使用openssl version命令查看版本信息,如果显示下面的图片,表示安装成功。

  1.3.  安装并重启openssh

  这里给出openssh的下载地址:

http://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.4p1.tar.g

  1)  安装并重启的命令如下:

  [root@localhost ~]# tar zxvf openssh-7.4p1.tar.gz

  [root@localhost ~]# cd openssh-7.4p1

  2)  隐藏版本号配置

  [root@localhost ~]# sed -i '/SSH_VERSION/s/OpenSSH_7.4/Goodbye/g' version.h

  [root@localhost ~]# sed -i '/SSH_PORTABLE/s/p1/./g' version.h

  [root@localhost ~]# echo "/usr/include/openssl/">>/etc/ld.so.conf

  [root@localhost ~]# ldconfig

  [root@localhost~]#./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-ssl-dir=/usr/local/ssl/ --with-privsep-path=/var/empty/sshd

  [root@localhost ~]# make

  [root@localhost ~]# make install &&

  [root@localhost~]# install -v -m755   contrib/ssh-copy-id /usr/bin    && install -v -m644    contrib/ssh-copy-id.1  /usr/share/man/man1 && install -v -m755 -d   /usr/share/doc/openssh-7.4p1 && install -v -m644    INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-7.4p1

  3)  恢复备份

  [root@localhost ~]# cp -raf /etc/init.d/sshd.old /etc/init.d/sshd

  [root@localhost~]#mv /etc/ssh/sshd_config /etc/ssh/sshd_config.new

  [root@localhost~]#cp -raf/etc/ssh.old/sshd_config /etc/ssh/sshd_config

  注:同样,如果在生产环境下,公司对出网有端口限制,那么就要先杀死dropbear第一个监听的端口,把sshd服务配置文件(/etc/ssh/sshd_config)中的监听端口改掉,然后重启sshd服务。

  [root@localhost ~]# service sshd restart

  重启如果出现下面图片显示的内容:

  

  只需要在sshd配置文件中将相关项注释掉即可,并不影响使用。

  最后将sshd服务设置为开机自启动。

  [root@localhost ~]# chkconfig sshd on

  4)  查看版本

  

  1.4.  注意事项

  升级完成后如果ssh拒绝root登录,需修改配置:

  [root@localhost ~]# vi /etc/ssh/sshd_config

  

  [root@localhost ~]# service sshd restart

  [root@localhost ~]# chkconfig sshd on

  升级完成后如果使用xftp拒绝连接,做以下配置:

  [root@localhost ~]# vi /etc/ssh/sshd_config

  默认配置:

  

  修改后配置:

  

  重启服务:

  [root@localhost ~]# service sshd restart

Centos 6.5升级openssh漏洞的更多相关文章

  1. CentOS 6.9 升级OpenSSH版本 关闭ssh服务后门

    最近用低版本的OpenSSH(5.9p1版本) 的漏洞给系统留了个后门 , 可以劫持root密码或者给root开启后门密码 : 利用Openssh后门 劫持root密码 如果公司还在用CentOS6的 ...

  2. 升级openssh漏洞

    升级openssl和openssh 最近接收到客户的漏洞提醒,openssl和openssh的漏洞,解决办法就只有升级. 升级前环境 ~]# ssh -V OpenSSH_5.3p1, OpenSSL ...

  3. CentOS 7 下升级OpenSSH 7.4p1到OpenSSH 8.4p1

    文章目录 一.环境介绍 二.安装配置telnet 2.1.安装telnet-server 2.2.配置telnet 2.3.配置telnet登录的终端类型 2.4.启动telnet服务 三.切换登录方 ...

  4. CentOS 7.x 升级OpenSSH

    升级SSH 存在中断风险,如果SSH 升级失败将会导致终端无法登录,建议在使用本地虚拟机进行测试后对线上生产环境进行升级操作!!! 三级等保评测中对主机进行漏洞扫描发现linux主机存在高危漏洞,查看 ...

  5. Centos 6.5升级openssh到7.5p1版本

    centos6自带的ssh版本较低,存在高危漏洞,目前部分服务器需要升级到最新版本(目前是7.5p1). 注:升级ssh存在一定的危险性,一旦不成功可能无法通过远程连接到系统,因此在升级之前最好有远程 ...

  6. centos 6&7 升级openssh

    1.查看现在的版本 # rpm -qa | grep openssh openssh-clients-6.6.1p1-22.el7.x86_64 openssh-server-6.6.1p1-22.e ...

  7. centos升级openssh版本

    似乎升级就是简单的安装ssh包就行了,没进行其他修改,虚拟机24个中高低漏洞解决 安装最新包: 1.下载:https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/por ...

  8. CentOS 升级 openSSH

    openSSH作为linux远程连接工具,容易受到攻击,必须更新版本来解决,低版本有如下等漏洞: a. OpenSSH 远程代码执行漏洞(CVE-2016-10009) b.  OpenSSH aut ...

  9. CentOS 升级 openSSH+ sh脚本自动运维

     升级前后对比 openSSH作为linux远程连接工具,容易受到攻击,必须更新版本来解决,低版本有如下等漏洞: OpenSSH 远程代码执行漏洞(CVE-2016-10009) OpenSSH au ...

随机推荐

  1. 【转】sed 学习笔记

    一  .  sed 简介 1  .  功能 sed 是一种流编辑器,所谓流编辑器是指能够对来自文件或者管道的输入流进行基本的文本转换的工具,比方说查找替换删除等. 2  .  最简单的运作机制 sed ...

  2. JS中的算法与数据结构——排序(Sort)(转)

    排序算法(Sort) 引言 我们平时对计算机中存储的数据执行的两种最常见的操作就是排序和查找,对于计算机的排序和查找的研究,自计算机诞生以来就没有停止过.如今又是大数据,云计算的时代,对数据的排序和查 ...

  3. radare2逆向笔记

    最近刚开始学习逆向(Reverse Engineering), 发现其学习曲线也是挺陡峭的, 而网上的 许多writeup文章主旨总结就六个字:"你们看我屌吗?" ...几近炫技而 ...

  4. web开发过程中关于路径问题的总结

    约束: 相对路径概念-./代表当前目录.../代表上级目录 示例的所有文件都基于http://127.0.0.1:8080/test路径开放,test为对应的contextPath 前端 HTML标签 ...

  5. STP协议

    STP协议的作用: 第一, 可以避免网络环路和广播风暴. 二层数据包是没有TTL(time to live)的,如果不加以限制,可能会无限的传播下去.二层设备间如果存在环路,大量的广播包就可能导致广播 ...

  6. BZOJ 1969: [Ahoi2005]LANE 航线规划 [树链剖分 时间倒流]

    题意: 一张图,删除边,求两点之间的割边数量.保证任意时刻图连通 任求一棵生成树,只有树边可能是割边 时间倒流,加入一条边,就是两点路径上的边都不可能是割边,区间覆盖... 然后本题需要把边哈希一下, ...

  7. C#写鞍点问题

    题目: 编写程序,找一找一个二维数组中的鞍点(即该位置上的元素值在行中最大,在列上最小.有可能数组没有鞍点). 要求 * 二维数组的大小.数组元素的值在运行时输入: * 程序有友好的提示信息 usin ...

  8. CSA单点登录环境配置

    本篇先写一些基础 今天看到一个cas单点登录的源码,搞环境就废了大半时间 <SSO CAS单点系列>http://www.imooc.com/article/3576 参考了这篇博客里的配 ...

  9. stderr,stdout,a.txt缓冲区别

    #include<stdlib.h>#include<stdio.h>#include<string.h>#include<error.h>#inclu ...

  10. jq实现碰到边缘反弹的动画

    先上效果图: 录出来有点卡顿的赶脚,实际上还是挺顺畅的. 1.HTML: <div class="box"></div> 2.CSS: body{ back ...