设为首页 收藏本站
查看: 1011|回复: 0

[经验分享] linux 漏洞扫描补丁修复

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2016-10-21 08:43:13 | 显示全部楼层 |阅读模式
亲测5.9 32位-6.5 64位可用,无需删除旧版本ssh 编译安装。
1.建立备用连接。telnet
yum install telnet telnet-server
vi /etc/xinetd.d/telnet      //把disable = yes改成no,或直接注释掉;
service xinetd restart
chkconfig --list|grep telnet
------5.9
chkconfig krb5-telnet on
chkconfig --list|grep telnet

echo "pts/1" >> /etc/securetty
echo "pts/2" >> /etc/securetty
echo "pts/3" >> /etc/securetty

service xinetd restart

-------------------------
2.开始升级 openssl 漏洞补丁
升级openssl
1.检查编译库
rpm -qa |grep zlib*
rpm -qa |grep gcc
rpm -qa |grep make

openssl version -a

cd /root/soft
tar zxvf openssl-1.0.2h.tar.gz
cd openssl-1.0.2h
./config --prefix=/usr --shared
make   
make test
make install

查看监听端口
netstat -antup
检查当前安装的版本
rpm -qa | grep openssl

openssl version -a
——————————————————————
升级openssh 漏洞补丁,此版本为openssh 7.2p2
三 openssh 安装

cd ..

tar zxvf openssh-7.2p2.tar.gz

cd openssh-7.2p2
在命令行中执行以下命令,注意下面是一条整体的命令
install  -v -m700 -d /var/lib/sshd &&
chown    -v root:sys /var/lib/sshd &&

groupadd -g 50 sshd        &&
useradd  -c 'sshd PrivSep' \
         -d /var/lib/sshd  \
         -g sshd           \
         -s /bin/false     \
         -u 50 sshd
--------------------------------------------
                 
进入解压目录,在命令行执行以下命令,注意下面是一条整体的命令                 
./configure --prefix=/usr                     \
            --sysconfdir=/etc/ssh             \
            --with-md5-passwords              \
            --with-privsep-path=/var/lib/sshd &&
make

------------------------------------------


上面执行完后,且没报错,则再执行下面这条命令:注意下面是一条整体的命令
文件名注意!!!!!!


make install &&
install -v -m755    contrib/ssh-copy-id /usr/bin     &&

install -v -m644    contrib/ssh-copy-id.1 \
                    /usr/share/man/man1              &&
install -v -m755 -d /usr/share/doc/openssh-7.2p2     &&
install -v -m644    INSTALL LICENCE OVERVIEW README* \
                    /usr/share/doc/openssh-7.2p2

5、执行完后 ,不报错,可以验证一下安装信息
whereis ssh
ssh -V


cd /etc/ssh
cp sshd_config sshd_config_bak
vi sshd_config
将PermitRootLogin yes前面的#号去掉,
注释掉以下配置:
# GSSAPI options
#GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
#UsePAM yes
在文件的最后,增加以下内容(以下内容整体复制) 以下内容会影响sftp传输
Ciphers aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc,arcfour128,arcfour256,arcfour,blowfish-cbc,cast128-cbc
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
KexAlgorithms diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group-exchange-sha256,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group1-sha1,curve25519-sha256@libssh.org

service sshd restart



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-289143-1-1.html 上篇帖子: 使用M/Monit进行可视化集中进程管理 下篇帖子: 文件共享服务---NFS linux 修复
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表