Grafana 和 Openssh 高危漏洞修复
本次漏洞扫描,扫描到的高危漏洞涉及Grafana和Openssh,其中Grafana发现漏洞有(CVE-2023-3128、CVE-2022-23498、CVE-2023-4822、CVE-2024-1442),Openssh的漏洞有(CVE-2023-38408、CVE-2020-15778、CVE-2020-12062、CVE-2021-28041、CVE-2021-41617、CVE-2023-51767)像这种应用层面的漏洞,我们的解决方法就是去官网去查看有没有补丁包或者更新应用至漏洞修复版本。

以grafana为例,我们可以在官网直接检索到相应的漏洞,官方会列有这个漏洞的是安全隐患和受漏洞影响的版本范围,以及相的漏洞修复版本,我们可以以此判断进而选择合适的版本去更新应用修复该漏洞。综合检索了grafana的四项漏洞,发现10.4.0版本已包含以上漏洞的修复,所以我们只需下载适合我们的镜像进行应用升级即可。

关于Openssh 的漏洞修复:
.card-container { display: flex; gap: 20px; align-items: stretch; flex-wrap: wrap }
.card-container a { flex: 1; text-decoration: none; color: inherit; min-width: 250px; transition: transform 0.2s ease, box-shadow 0.2s ease }
.card { border: 1px solid rgba(204, 204, 204, 1); border-radius: 8px; padding: 16px; height: 100%; box-sizing: border-box; background: rgba(255, 255, 255, 1) }
.card-container a:hover { transform: translateY(-4px); box-shadow: 0 6px 16px rgba(0, 0, 0, 0.15) }
@media (max-width: 600px) { .card-container { flex-direction: column } .card-container a { min-width: unset } }
The premier connectivity tool for remote login...
https://www.openssh.com/
Open-source analytics & monitoring solution
https://github.com/openssh/openssh-portable

经查阅发现,Openssh的版本需要升级至9.5版本及以上可解决该问题:
# 目前使用的openssh版本
[root@worker01 ~]# ssh -V
OpenSSH_8.2p1, OpenSSL 1.1.1f 31 Mar 2020
我的系统是Kylin V10 Sp3 arm的机器,发现官方麒麟的安装源中无新版本的Openssh安装包,只能下载源码包进行编译安装:
整个过程如下:(仔细梳理步骤,切勿直接编译安装)
# 版本信息备份:
# 备份当前版本信息,方便异常后恢复原ssh版本。
rpm -qa | grep openssh > /tmp/openssh-old-version.txt
rpm -ql openssh-server > /tmp/openssh-old-files.txt
cp /usr/sbin/sshd /tmp/sshd.backup
# 应急方案准备:
# 安装telnet,开启服务端,保证可以在其他机器通过23端口登录后,再进行编译安装,避免ssh升级过程异常无法登录
yum -y install xinetd telnet
systemctl list-unit-files | grep telnet
ystemctl enable telnet.socket --now
ss -tnlp | grep :23
# 回退方案准备:
# 恢复原版 sshd 二进制:
cp /root/sshd.backup /usr/sbin/sshd
systemctl restart sshd
或用 rpm 根据备份的版本信息强制重装旧版:
yum reinstall openssh openssh-server -y
# 编译安装步骤:
# (1) 解压源码
cd /usr/local/src
tar zxvf openssh-portable-V_9_9_P2.tar.gz
cd openssh-portable-V_9_9_P2
# (2) 配置编译选项
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-privsep-path=/var/lib/sshd --with-pam
# (3) 编译 & 安装
make -j$(nproc)
make install
# 先进行配置检测:(因为有些配置在新版本中已经弃用,需要删除或者注释掉)
/usr/sbin/sshd -t
# 进入配置文件注释相关配置
vim /etc/ssh/sshd_config # (x86架构配置信息一般全部存放在这个配置文件中)
#GSSAPIAuthentication yes
#GSSAPICleanupCredentials no
#RSAAuthentication yes
#RhostsRSAAuthentication no
#GSSAPIKexAlgorithms ...
vi /etc/crypto-policies/back-ends/openssh.config # (arm架构)
#GSSAPIKexAlgorithms ...
vi /etc/ssh/ssh_config.d/05-redhat.conf # (arm架构)
#GSSAPIAuthentication yes
/usr/sbin/sshd -t # 如果有输出,即为异常,有坏的参数不兼容,需进入相关配置文件注释
# sshd连接测试:
# 在本机指定一个2222端口用于测试ssh连接
/usr/sbin/sshd -D -p 2222 -f /etc/ssh/sshd_config &
# 在另一服务器上测试连接,必须确认连接没有问题
ssh -p 2222 root@<服务器IP>
# 检查系统的 systemd 里 sshd 服务文件是否还在 /usr/lib/systemd/system/sshd.service,一般不需要改,如果不在需要手动恢复
# 配置参考:
[Unit]
Description=OpenSSH server daemon
After=network.target sshd-keygen.service
Wants=sshd-keygen.service
[Service]
ExecStart=/usr/sbin/sshd -D $OPTIONS
ExecReload=/bin/kill -HUP $MAINPID
KillMode=process
Restart=on-failure
[Install]
WantedBy=multi-user.target
# 重启sshd服务,测试ssh连接是否正常
[root@master01 ~]# systemctl restart sshd
[root@master01 ~]# ssh -V
OpenSSH_9.9p2, OpenSSL 1.1.1f 31 Mar 2020
注意:当你确认Openssh升级成功后,确保ssh连接等无问题之后需关闭Telnet服务,Telnet服务使用明文传输,在使用过程中相当于你的信息在网络传输中进行裸奔!!!
Grafana 和 Openssh 高危漏洞修复的更多相关文章
- Struts2 高危漏洞修复方案 (S2-016/S2-017)
近期Struts2被曝重要漏洞,此漏洞影响struts2.0-struts2.3所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大,受影响站点以电商.银行.门户.政府居多. 官方描述:S2 ...
- ThinkPHP 小于5.0.24 远程代码执行高危漏洞 修复方案
漏洞描述由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell. 漏洞评级严重 影响版本ThinkPHP 5.0系列 < ...
- 升级OpenSSL修复高危漏洞Heartbleed
升级OpenSSL修复高危漏洞Heartbleed 背景: OpenSSL全称为Secure Socket Layer.是Netscape所研发.利用数据加密(Encryption) ...
- 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)
[2017.5.4更新] 昨天曝出了两个比较热门的漏洞,一个是CVE-2016-10033,另一个则为CVE-2017-8295.从描述来看,前者是WordPress Core 4.6一个未经授权的R ...
- ASP.NET微信支付XXE漏洞修复
1. XXE场景 关于XML解析存在的安全问题指引 微信支付商户,最近暴露的XML外部实体注入漏洞(XML External Entity Injection,简称 XXE),该安全问题是由XML组件 ...
- (转)OpenSSL CVE-2016-0800 和 CVE-2016-0703 漏洞修复细节拾趣
原文:https://www.freebuf.com/vuls/97727.html 1. 引子 本来最近和360 Nirvan Team的DQ430愉快的参加某加密厂商的年度大会,结果openssl ...
- 网站sql注入漏洞修复方案之metinfo 6.1.0系列
近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...
- wordpress网站程序漏洞修复办法
近日wordpress被爆出高危的网站漏洞,该漏洞可以伪造代码进行远程代码执行,获取管理员的session以及获取cookies值,漏洞的产生是在于wordpress默认开启的文章评论功能,该功能在对 ...
- 转载(原标题:网站再遭新威胁 Struts2又曝高危漏洞啦)
自从著名J2EE框架Apache Struts2被曝出可被远程攻击者利用的执行漏洞后,关于Struts2的安全性便广受关注.近日,安全研究人员则再次发现了Struts2存在远程代码执行的漏洞,Stru ...
- 网站漏洞修复之最新版本UEditor漏洞
UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的h ...
随机推荐
- SPOJ VIDEO Video game combos 题解
SP10502 VIDEO - Video game combos AC 自动机上的动态规划. 由题目中这句话,不难想到 AC 自动机: \(s_i\) 在 \(t\) 中出现一次指的是 \(s_i\ ...
- Windows Server 2016 - 关闭 按Ctrl+Alt+Del才能登录
在搜索中,搜索RUN.然后在RUN里搜索gpedit.msc,将其打开. 找到路径:计算机配置>Windows 配置>安全设置>本地策略>安全选项 启用"交互式登录: ...
- 关于 ObjectSense 语言的科普解析
语言定位与核心特性 面向对象脚本语言:基于 Vim language 进行面向对象封装,核心代码仅千行左右,具备「轻量级」与「高精炼度」特点,适合快速开发可靠的应用程序. 设计目标:通过简洁语法降低开 ...
- SciTech-Logic:逻辑学-Introduction to Logic: Irvine - 5.2 Class and Statement 类与直言命题
类与直言命题 亚里士多德三段论逻辑,主要探讨的是关于不同对象类之间相互关系的论证. Class:类 Class类,指的是共有certain specific property:某种特定属性的objec ...
- POLIR-MANAGEMENT-Communication: 循循善诱: 精准的组织语言+适当的表达+心理影响的效果+适时抛出问题
Communication: "引诱式"谈话,跳过"假设与前提",预设"立场和情景": Goodman定律: "好好听" ...
- ES 7.8 速成笔记(上)
一.下载安装 下载地址: https://www.elastic.co/cn/downloads/elasticsearch (目前最新版本为7.8) 本文以mac版本为例,下载后解压即可. 终端命令 ...
- P9013 [USACO23JAN] Find and Replace S
前言 这是考试的时候放的一道题,考的时候没做出来. 调了一个晚上,心态爆炸,故作此篇.顺便,鸣谢泥土笨笨大佬的题解,给我的代码提供了强有力的对拍参照. 正题 首先看到题目,虽然字符串长度不超过 \(1 ...
- 进阶篇:3.2.3 DFM钣金-弯管件设计
1.管材最小弯曲半径
- win10浏览器都打不开怎么回事
有一位雨林木风系统的小伙伴,在win10专业版系统电脑中,想要使用浏览器来打开网站,却发现不管是Edge还是ie11浏览器都不能打开了,这是怎么回事?本文中,雨林木风小编就来处理这个问题,一起来看看解 ...
- Go 原理之 gc 垃圾回收机制:三色标记 + 混合写屏障(需要 STW)
Go 原理之 gc 垃圾回收机制 一.常见垃圾回收算法 垃圾回收算法 描述 代表语言 优缺点 引用计数 为每个对象维护一个引用计数,记录对象被引用的次数每当一个对象被引用时,引用计数就会增加.当对象不 ...