本次漏洞扫描,扫描到的高危漏洞涉及Grafana和Openssh,其中Grafana发现漏洞有(CVE-2023-3128、CVE-2022-23498、CVE-2023-4822、CVE-2024-1442),Openssh的漏洞有(CVE-2023-38408、CVE-2020-15778、CVE-2020-12062、CVE-2021-28041、CVE-2021-41617、CVE-2023-51767)像这种应用层面的漏洞,我们的解决方法就是去官网去查看有没有补丁包或者更新应用至漏洞修复版本。

  以grafana为例,我们可以在官网直接检索到相应的漏洞,官方会列有这个漏洞的是安全隐患和受漏洞影响的版本范围,以及相的漏洞修复版本,我们可以以此判断进而选择合适的版本去更新应用修复该漏洞。综合检索了grafana的四项漏洞,发现10.4.0版本已包含以上漏洞的修复,所以我们只需下载适合我们的镜像进行应用升级即可。

关于Openssh 的漏洞修复:

.card-container { display: flex; gap: 20px; align-items: stretch; flex-wrap: wrap }
.card-container a { flex: 1; text-decoration: none; color: inherit; min-width: 250px; transition: transform 0.2s ease, box-shadow 0.2s ease }
.card { border: 1px solid rgba(204, 204, 204, 1); border-radius: 8px; padding: 16px; height: 100%; box-sizing: border-box; background: rgba(255, 255, 255, 1) }
.card-container a:hover { transform: translateY(-4px); box-shadow: 0 6px 16px rgba(0, 0, 0, 0.15) }
@media (max-width: 600px) { .card-container { flex-direction: column } .card-container a { min-width: unset } }

  经查阅发现,Openssh的版本需要升级至9.5版本及以上可解决该问题:

# 目前使用的openssh版本
[root@worker01 ~]# ssh -V
OpenSSH_8.2p1, OpenSSL 1.1.1f 31 Mar 2020

  我的系统是Kylin V10 Sp3 arm的机器,发现官方麒麟的安装源中无新版本的Openssh安装包,只能下载源码包进行编译安装:

  整个过程如下:(仔细梳理步骤,切勿直接编译安装)

# 版本信息备份:
# 备份当前版本信息,方便异常后恢复原ssh版本。
rpm -qa | grep openssh > /tmp/openssh-old-version.txt
rpm -ql openssh-server > /tmp/openssh-old-files.txt
cp /usr/sbin/sshd /tmp/sshd.backup
# 应急方案准备:
# 安装telnet,开启服务端,保证可以在其他机器通过23端口登录后,再进行编译安装,避免ssh升级过程异常无法登录
yum -y install xinetd telnet
systemctl list-unit-files | grep telnet
ystemctl enable telnet.socket --now
ss -tnlp | grep :23
# 回退方案准备:
# 恢复原版 sshd 二进制:
cp /root/sshd.backup /usr/sbin/sshd
systemctl restart sshd
或用 rpm 根据备份的版本信息强制重装旧版:
yum reinstall openssh openssh-server -y
# 编译安装步骤:
# (1) 解压源码
cd /usr/local/src
tar zxvf openssh-portable-V_9_9_P2.tar.gz
cd openssh-portable-V_9_9_P2
# (2) 配置编译选项
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-privsep-path=/var/lib/sshd --with-pam
# (3) 编译 & 安装
make -j$(nproc)
make install
# 先进行配置检测:(因为有些配置在新版本中已经弃用,需要删除或者注释掉)
/usr/sbin/sshd -t
# 进入配置文件注释相关配置
vim /etc/ssh/sshd_config # (x86架构配置信息一般全部存放在这个配置文件中)
#GSSAPIAuthentication yes
#GSSAPICleanupCredentials no
#RSAAuthentication yes
#RhostsRSAAuthentication no
#GSSAPIKexAlgorithms ...
vi /etc/crypto-policies/back-ends/openssh.config # (arm架构)
#GSSAPIKexAlgorithms ...
vi /etc/ssh/ssh_config.d/05-redhat.conf # (arm架构)
#GSSAPIAuthentication yes
/usr/sbin/sshd -t # 如果有输出,即为异常,有坏的参数不兼容,需进入相关配置文件注释
# sshd连接测试:

# 在本机指定一个2222端口用于测试ssh连接
/usr/sbin/sshd -D -p 2222 -f /etc/ssh/sshd_config &
# 在另一服务器上测试连接,必须确认连接没有问题
ssh -p 2222 root@<服务器IP>
# 检查系统的 systemd 里 sshd 服务文件是否还在 /usr/lib/systemd/system/sshd.service,一般不需要改,如果不在需要手动恢复

# 配置参考:
[Unit]
Description=OpenSSH server daemon
After=network.target sshd-keygen.service
Wants=sshd-keygen.service [Service]
ExecStart=/usr/sbin/sshd -D $OPTIONS
ExecReload=/bin/kill -HUP $MAINPID
KillMode=process
Restart=on-failure [Install]
WantedBy=multi-user.target
# 重启sshd服务,测试ssh连接是否正常
[root@master01 ~]# systemctl restart sshd
[root@master01 ~]# ssh -V
OpenSSH_9.9p2, OpenSSL 1.1.1f 31 Mar 2020

  注意:当你确认Openssh升级成功后,确保ssh连接等无问题之后需关闭Telnet服务,Telnet服务使用明文传输,在使用过程中相当于你的信息在网络传输中进行裸奔!!!

Grafana 和 Openssh 高危漏洞修复的更多相关文章

  1. Struts2 高危漏洞修复方案 (S2-016/S2-017)

    近期Struts2被曝重要漏洞,此漏洞影响struts2.0-struts2.3所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大,受影响站点以电商.银行.门户.政府居多. 官方描述:S2 ...

  2. ThinkPHP 小于5.0.24 远程代码执行高危漏洞 修复方案

    漏洞描述由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell. 漏洞评级严重 影响版本ThinkPHP 5.0系列 < ...

  3. 升级OpenSSL修复高危漏洞Heartbleed

    升级OpenSSL修复高危漏洞Heartbleed 背景:          OpenSSL全称为Secure Socket Layer.是Netscape所研发.利用数据加密(Encryption) ...

  4. 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)

    [2017.5.4更新] 昨天曝出了两个比较热门的漏洞,一个是CVE-2016-10033,另一个则为CVE-2017-8295.从描述来看,前者是WordPress Core 4.6一个未经授权的R ...

  5. ASP.NET微信支付XXE漏洞修复

    1. XXE场景 关于XML解析存在的安全问题指引 微信支付商户,最近暴露的XML外部实体注入漏洞(XML External Entity Injection,简称 XXE),该安全问题是由XML组件 ...

  6. (转)OpenSSL CVE-2016-0800 和 CVE-2016-0703 漏洞修复细节拾趣

    原文:https://www.freebuf.com/vuls/97727.html 1. 引子 本来最近和360 Nirvan Team的DQ430愉快的参加某加密厂商的年度大会,结果openssl ...

  7. 网站sql注入漏洞修复方案之metinfo 6.1.0系列

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...

  8. wordpress网站程序漏洞修复办法

    近日wordpress被爆出高危的网站漏洞,该漏洞可以伪造代码进行远程代码执行,获取管理员的session以及获取cookies值,漏洞的产生是在于wordpress默认开启的文章评论功能,该功能在对 ...

  9. 转载(原标题:网站再遭新威胁 Struts2又曝高危漏洞啦)

    自从著名J2EE框架Apache Struts2被曝出可被远程攻击者利用的执行漏洞后,关于Struts2的安全性便广受关注.近日,安全研究人员则再次发现了Struts2存在远程代码执行的漏洞,Stru ...

  10. 网站漏洞修复之最新版本UEditor漏洞

    UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的h ...

随机推荐

  1. .net Core 中 Swagger 配置 xml 文档 文档

    //// 配置 xml 文档                //var BaseDirectory = AppContext.BaseDirectory;                //var x ...

  2. 客户端和服务端通信的多种函数的对比。linux 网络编程

    第一种普通的read recv write Makefile #LOCAL_LIBRARY += -L./lib -lpal #LOCAL_LDFLAGS += -lm -lopus -lwebsoc ...

  3. 使用ipad阅读代码

    简介 使用ipad阅读代码 https://www.zhihu.com/collection/64510384 https://www.cnblogs.com/benjamin-t/p/3618787 ...

  4. SciTech-Logic:逻辑学-Introduction to Logic: Irvine - 5.5 传统对当方阵

    SciTech-Logic:逻辑学-Introduction to Logic: Irvine - 5.5 传统对当方阵 5.5 传统对当方阵 到目前为止,对直言命题的分析使我们能够进一步研究这些直言 ...

  5. 题解:Addition Chains

    洛谷同步链接 题目传送门(洛谷) 题目传送门(UVA) 前置知识:迭代加深搜索 定义 迭代加深是一种 每次限制搜索深度的 深度优先搜索.--OI Wiki 简单而言,就是一种限制搜索深度的DFS.有什 ...

  6. 国内所说的PACS系统都包含哪些内容-九五小庞

  7. 基础篇:3.3.5)DFM压铸件-材料选择

    本章目的:了解压铸件常用材料和牌号. 1.常用压铸材料介绍 产品设计工程师在选择压铸材料时,应当根据产品的使用性能.工艺性能.生产条件.经济性以及压铸材料的特点等各种因素,合理选择正确的压铸材料.常用 ...

  8. 大数据中间件MongoDB

    1.前言 相信说起MongoDB很多人都知道是NoSql,非关系型之类的,但是需要注意 1.和传统关系型数据库Sqlserver.Mysql.Oracle相比,MongoDB身为非关系型数据库,在数据 ...

  9. J1939传输协议功能

    目录 一.报文的拆装和重组 1.1 数据包的序列号 1.2 数据包的拆装 1.3 数据包的重组 二.传输协议连接管理中的报文类型 2.1 连接模式下的请求发送报文 TP.CM_RTS 2.2 连接模式 ...

  10. [题解]P5656 【模板】二元一次不定方程 (exgcd)

    P5656 [模板]二元一次不定方程 (exgcd) 若存在\(ax+by=c\),则可以根据特解\(x,y\)求出任意通解\(x',y'\): \(\begin{cases} x'=x+k*\fra ...