设为首页 收藏本站
查看: 596|回复: 0

[经验分享] RHEL/CentOS/OEL5/6.x高危漏洞修补

  [复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-12-25 09:16:29 | 显示全部楼层 |阅读模式
本文只是仅针对绿盟漏洞扫描结果,在RHEL/CentOS/OEL5.x x64位版本中会存在如下高危漏洞,这里整理解决办法,经过再次漏洞扫描,漏洞已修补。
高危
OpenSSH 'schnorr.c'远程内存破坏漏洞(CVE-2014-1692)
OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)
OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)
GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)
GNU Wget符号链接漏洞(CVE-2014-4877)
中危
OpenSSH 默认服务器配置拒绝服务漏洞(CVE-2010-5107)
OpenSSH glob表达式拒绝服务漏洞(CVE-2010-4755)
OpenSSH 权限许可和访问控制漏洞(CVE-2014-2532)
OpenSSH verify_host_key函数SSHFP DNS RR检查绕过漏洞(CVE-2014-2653)
OpenSSH S/Key远程信息泄露漏洞(CVE-2007-2243)

1. RHEL/CentOS/OEL5/6.x x64位版本,操作系统高威漏洞升级openssh到6.6p1, 会消除如下高中危漏洞,低危漏洞可以忽略掉了。
(1) 采用原源包安装
(2) 采用rpm安装包进行升级安装,这里采用rpm包升级补丁。
查看openssh包
rpm  -qa|grep openssh
一个个卸载
rpm -e openssh --nodeps
rpm -e openssh-server --nodeps
rpm -e openssh-clients --nodeps
rpm -e openssh-askpass
或一次性卸载,可以在线打。
rpm -e --nodeps `rpm -qa |grep openssh`
复制如下安装包:
安装包下载地址: ssh.tar.gz (2.1 MB, 下载次数: 1)
rpm -ivh openssh-6.6.1p1-2.gf.el5.x86_64.rpm openssh-askpass-6.6.1p1-2.gf.el5.x86_64.rpm openssh-clients-6.6.1p1-2.gf.el5.x86_64.rpm openssh-server-6.6.1p1-2.gf.el5.x86_64.rpm libedit-20090923-3.0_1.el5.rf.x86_64.rpm
# ssh -V
OpenSSH_6.6.1p1, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
重启ssh服务:
# service sshd restart

2. bash漏洞检测
GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)
(1) bash漏洞检测方法和修复更新包
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果出现以下结果,就必须立即打上补丁修复。
vulnerable
this is a test
如果出现以下结果,则表明漏洞修复成功
this is a test
(2) 下载rpm包,注网站是有效的,如果不能下载,需要进入目录中找到同名最新安装包下载即可。
CentOS 5
http://mirrors.pubyun.com/centos ... el5_11.4.x86_64.rpm
CentOS 6
http://mirrors.pubyun.com/centos ... .el6_5.2.x86_64.rpm
Centos 7
http://mirrors.pubyun.com/centos ... .el7_0.4.x86_64.rpm
# rpm -Uvh bash-3.2-33.el5_11.4.x86_64.rpm
采用升级方式安装即可。

3. GNU Wget符号链接漏洞(CVE-2014-4877)
两个方法,一是直接卸载掉不用,第二个方式就是采用源码安装。
下载wget源码包:
# wget http://ftp.gnu.org/gnu/wget/wget-1.17.tar.gz
直接卸载掉
# rpm -e --nodeps wget
# tar zxvf wget-1.17.tar.gz
# ./configure
# make && make install

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-155979-1-1.html 上篇帖子: CentOS下搭建本地yum epel源 下篇帖子: Raid5磁盘阵列修复方法介绍
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表