离线修复OpenSSH安全漏洞修复 CVE-2021-41617、CVE-2020-15778、CVE-2019-16905、CVE-2002-20001

离线升级

  • OpenSSH 安全漏洞(CVE-2021-41617)
  • OpenSSH 操作系统命令注入漏洞(CVE-2020-15778)
  • OpenSSH 输入验证错误漏洞(CVE-2019-16905)
  • Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)

本文介绍的是离线修复的方式,如果服务器没有连接外网的情况也能按步骤进行修复。
如果涉及wget等下载的,可以使用自己电脑下载然后再上传到服务器。

openssl 升级

# 查看当前版本
openssl version

# 找新版新版源码 https://www.openssl.org/source/old/1.1.1/
wget https://www.openssl.org/source/old/1.1.1/openssl-1.1.1s.tar.gz --no-check-certificate

# 解压并编译安装,指定安装位置,因为后面安装openssh的时候需要指定openssl的安装位置,如果现在不指定openssl安装位置,那么openssl安装后文件会分散,不利于安装openssh
tar -zxvf openssl-1.1.1s.tar.gz
cd openssl-1.1.1s
./config --prefix=/usr/local/openssl  --shared
make && make install

# 查看是否安装成功
/usr/local/openssl/bin/openssl version
# 提示:/usr/local/openssl/bin/openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
# 说明libssl.so.1.1动态库没有加载,执行下面命令将openssl的lib添加到动态链接库中
echo /usr/local/openssl/lib >> /etc/ld.so.conf
# >> 表示追加的方式重定向输出
# 查看动态链接库是否加载
ldconfig -v

# 查看是否安装成功
/usr/local/openssl/bin/openssl version

# 备份以前的文件
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
# 挂载新的文件
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值