信息安全等保三级的几个漏洞修复参考

一、ntpd升级步骤(4.2.6p5版本升级至4.2.8p14)

ntpd --version

//ntpd 4.2.6p5

cat /etc/redhat-release

//下载并安装依赖

//如果yum源有问题,参考附文

yum install gcc gcc-c++ openssl-devel libstdc++* libcap* -y

//备份配置文件

cp -ar /etc/ntp /etc/ntp.bak

cp /etc/ntp.conf /etc/ntp.conf.bak

cp /etc/init.d/ntpd /etc/init.d/ntpd.bak

cp /etc/sysconfig/ntpd /etc/sysconfig/ntpd.bak

cp /etc/sysconfig/ntpdate /etc/sysconfig/ntpdate.bak

//卸载掉现有的ntp服务

yum erase ntp ntpdate -y

//下载ntp服务安装包

//wget https://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8p14.tar.gz

tar xf ntp-4.2.8p14.tar.gz

//配置编译新版本ntp

cd ntp-4.2.8p14

install -v -m710 -o ntp -g ntp -d /var/lib/ntp

./configure --prefix=/usr --bindir=/usr/sbin --sysconfdir=/etc --enable-linuxcaps --with-lineeditlibs=readline --docdir=/usr/share/doc/ntp-4.2.8p9 --enable-all-clocks --enable-parse-clocks --enable-clockctl

//安装并查看安装结果

echo $?

make && make install

echo $?

//还原配置文件

cp /etc/init.d/ntpd.bak /etc/init.d/ntpd

cp /etc/sysconfig/ntpd.bak /etc/sysconfig/ntpd

cp /etc/sysconfig/ntpdate.bak /etc/sysconfig/ntpdate

mv /etc/ntp.bak /etc/ntp

cp /etc/ntp.conf.bak /etc/ntp.conf

date

ntpd --version

//升级到了ntpd 4.2.8p14版本

附文:

//可将centos源放至此目录:/data/cdrom

cp /etc/yum.repos.d/local.repo /etc/yum.repos.d/local.repo.bak

vi /etc/yum.repos.d/local.repo

//修改以下内容

baseurl=file:///data/cdrom

二、X server访问控制漏洞【新发现】

kill掉X服务,禁用X服务的脚本监听

查看系统对外开放的端口

#netstat –tunlp

#kill -9 监听6000端口的pid

#type -a startx

  startx is /usr/bin/startx

#vim /bin/startx

将脚本中的serverargs=“”替换为  serverargs=“-nolisten tcp”

#vim /usr/bin/startx

将脚本中的serverargs=“”替换为  serverargs=“-nolisten tcp”

三、OpenSSH 用户枚举漏洞-CVE-2018-15473等

升级至高级或者修复版本

//先卸载后升级

rpm -qa | grep openssh

yum remove openssh-clients-7.4p1-21.el7.x86_64

yum remove openssh-7.4p1-21.el7.x86_64

yum remove openssh-server-7.4p1-21.el7.x86_64

rpm -ivh *rpm

rpm -ivh *rpm --nodeps --force

service sshd status

service sshd restart

//或者直接更新

rpm -Uvh *rpm --nodeps --force

service sshd restart

vi /etc/ssh/sshd_config

四、SSH弱加密算法支持【新发现】

修改 SSH 配置文件,添加加密算法:

vi /etc/ssh/sshd_config

最后添加一下内容(去掉 arcfour、arcfour128、arcfour256、3des-cbc 等弱加密算法)

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com

保存文件后重启 SSH 服务

service sshd restart

欢迎关注交流:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

runqu

你的鼓励是我创作的最大动力~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值