一、ntpd升级步骤(4.2.6p5版本升级至4.2.8p14)
ntpd --version
//ntpd 4.2.6p5
cat /etc/redhat-release
//下载并安装依赖
//如果yum源有问题,参考附文
yum install gcc gcc-c++ openssl-devel libstdc++* libcap* -y
//备份配置文件
cp -ar /etc/ntp /etc/ntp.bak
cp /etc/ntp.conf /etc/ntp.conf.bak
cp /etc/init.d/ntpd /etc/init.d/ntpd.bak
cp /etc/sysconfig/ntpd /etc/sysconfig/ntpd.bak
cp /etc/sysconfig/ntpdate /etc/sysconfig/ntpdate.bak
//卸载掉现有的ntp服务
yum erase ntp ntpdate -y
//下载ntp服务安装包
//wget https://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8p14.tar.gz
tar xf ntp-4.2.8p14.tar.gz
//配置编译新版本ntp
cd ntp-4.2.8p14
install -v -m710 -o ntp -g ntp -d /var/lib/ntp
./configure --prefix=/usr --bindir=/usr/sbin --sysconfdir=/etc --enable-linuxcaps --with-lineeditlibs=readline --docdir=/usr/share/doc/ntp-4.2.8p9 --enable-all-clocks --enable-parse-clocks --enable-clockctl
//安装并查看安装结果
echo $?
make && make install
echo $?
//还原配置文件
cp /etc/init.d/ntpd.bak /etc/init.d/ntpd
cp /etc/sysconfig/ntpd.bak /etc/sysconfig/ntpd
cp /etc/sysconfig/ntpdate.bak /etc/sysconfig/ntpdate
mv /etc/ntp.bak /etc/ntp
cp /etc/ntp.conf.bak /etc/ntp.conf
date
ntpd --version
//升级到了ntpd 4.2.8p14版本
附文:
//可将centos源放至此目录:/data/cdrom
cp /etc/yum.repos.d/local.repo /etc/yum.repos.d/local.repo.bak
vi /etc/yum.repos.d/local.repo
//修改以下内容
baseurl=file:///data/cdrom
二、X server访问控制漏洞【新发现】
kill掉X服务,禁用X服务的脚本监听
查看系统对外开放的端口
#netstat –tunlp
#kill -9 监听6000端口的pid
#type -a startx
startx is /usr/bin/startx
#vim /bin/startx
将脚本中的serverargs=“”替换为 serverargs=“-nolisten tcp”
#vim /usr/bin/startx
将脚本中的serverargs=“”替换为 serverargs=“-nolisten tcp”
三、OpenSSH 用户枚举漏洞-CVE-2018-15473等
升级至高级或者修复版本
//先卸载后升级
rpm -qa | grep openssh
yum remove openssh-clients-7.4p1-21.el7.x86_64
yum remove openssh-7.4p1-21.el7.x86_64
yum remove openssh-server-7.4p1-21.el7.x86_64
rpm -ivh *rpm
rpm -ivh *rpm --nodeps --force
service sshd status
service sshd restart
//或者直接更新
rpm -Uvh *rpm --nodeps --force
service sshd restart
vi /etc/ssh/sshd_config
四、SSH弱加密算法支持【新发现】
修改 SSH 配置文件,添加加密算法:
vi /etc/ssh/sshd_config
最后添加一下内容(去掉 arcfour、arcfour128、arcfour256、3des-cbc 等弱加密算法)
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com
保存文件后重启 SSH 服务
service sshd restart
欢迎关注交流: