关闭openssh服务_openssh漏洞修复升级openssh8.4离线升级

本文介绍了如何在无法联网的服务器上手动离线升级OpenSSH来修复CVE-2019-16905和CVE-2020-15778两个安全漏洞。涉及的步骤包括备份现有SSH文件,通过telnet远程登录执行升级,安装所需依赖(如gcc, zlib, openssl, Perl, pam),并最终验证升级是否成功。" 133139691,20037118,Django项目管理:前端优化与属性添加实践,"['Django', '前端开发', 'Python']
摘要由CSDN通过智能技术生成

主机扫描出来以下漏洞

OpenSSH 输入验证错误漏洞(CVE-2019-16905) OpenSSH
漏洞OpenSSH 7.7版本至7.9版本和8.1之前的8.x版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
OpenSSH 命令注入漏洞(CVE-2020-15778)
OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
针对这两个漏洞采用升级openssh来解决 下面是我实验出来的一些步骤和所需要的文件链接 服务器是无法连接网络的只能通过源码包安装 如果用yum那就简单多了 随便百度就一大堆 下面是我的操作步骤

此篇实施过程没有root权限 最好可以登录后执行 sudo -s 切换为root 执行 可根据自己环境操作 先编译安装openssh 缺什么在装什么

  • 查看现在的版本和备份现有的ssh文件(准备好需要的源码包)

 # ssh -V
# sudo cp -r /etc/ssh /etc/ssh.bak
# sudo cp -r /etc/pam.d /etc/pam.d.bak
  • 安装telnet 升级过程在telnet远程登录执行 避免升级失败连接不上的问题

# sudo rpm -ivh xinetd.rpm
# sudo rpm -ivh telnet.x86_64.rpm
# sudo rpm -ivh teln
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值