080-OPENSSH版本的一键化升级

安装包网上自己找,或者邮件我: 704816384@qq.com

#Judging the operating system version  for  redhat_release  
linuxos_version=`cat /etc/redhat-release|grep -v ^$ | head -n 1|tr -d "a-zA-Z"|awk '{print $1}'|cut -c1`



######################selinux   off##########
selinux_file="/etc/selinux/config"
selinux_close() {
cp $selinux_file $selinux_file$(date +%Y%m%d%S).bak
sed -i 's/^SELINUX=.*/SELINUX=disabled/g' $selinux_file
}
selinux_close

######################close  iptables  ##########
service iptables stop
chkconfig iptables off
sudo systemctl stop firewalld
sudo systemctl disable firewalld
sudo systemctl stop NetworkManager
sudo systemctl disable NetworkManager

###################### install dependencies  and  check  ##########
yum install gcc pam-devel zlib-devel  telnet-server* telnet  openssl-devel xinetd  -y
echo "Installation dependencies are installed successfully:"
sleep 2
rpm -qa|grep gcc
sleep 2
rpm -qa|grep pam
sleep 2
rpm -qa|grep zlib
sleep 2
rpm -qa|grep telnet
sleep 2
rpm -qa|grep openssl
rpm -qa|grep xinetd
sleep 2
echo "Please check "
sleep 3
echo "If confirmed, continue to choose the installation operation, Y - to continue the installation, N - to stop the installation"
read -n1 -p "Do you want to reboot system [Y/N]?" choess
  if [ $choess == "Y" ];then
   
######################install telnet service #########
  rpm -ivh telnet-0.17-48.el6.x86_64.rpm
  telnet_file=/etc/xinetd.d/telnet
  perl -pi -e "s/disable.*/disable = yes/g"  $telnet_file
  systemctl enable xinetd.service
  systemctl enable telnet.socket
  systemctl start telnet.socket	
  systemctl start xinetd
  service xinetd restart
  
  backup_file () {
	if [ $# == '1' ]; then
		cp $1 $1_old.bak
	fi
}
backup_file /etc/rc.local

   if [ $linuxos_version == "7" ];then 
    echo "systemctl start telnet.socket" >> /etc/rc.local
    echo "systemctl start xinetd" >> /etc/rc.local
    else
    echo "service xinetd restart" >> /etc/rc.local
   fi
########################Upgrade OPENSSH ##########
mv /etc/ssh /etc/ssh.old 
mv /etc/init.d/sshd /etc/init.d/sshd.old

#!/bin/bash
soure_file=/home/s-linuxad
touch $soure_file/test001.txt
rpm -qa | grep openssh > $soure_file/test001.txt
  for i in `cat $soure_file/test001.txt`;
do 
  rpm -e --nodeps $i 
  if [ $? -eq 0 ];then
        echo "rpm is ok"
   else
       rpm -e --noscripts $i
  fi
done

#########install openssh-7.5#############
mkdir -p /var/lib/sshd
cd $soure_file
tar -zxvf openssh-7.5p1.tar.gz 
cd openssh-7.5p1 
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd 
make 
make install
ssh -V

echo 'X11Forwarding yes' >> /etc/ssh/sshd_config 
echo "PermitRootLogin yes" >> /etc/ssh/sshd_config  
echo "PasswordAuthentication yes" >> /etc/ssh/sshd_config
cp -p /home/s-linuxad/openssh-7.5p1/contrib/redhat/sshd.init  /etc/init.d/sshd
chmod +x /etc/init.d/sshd 
chkconfig  --add  sshd 
chkconfig  sshd  on
chkconfig  --list  sshd 
service sshd restart
systemctl restart sshd.service
systemctl enable sshd.service


#######Check OpenSSH version and remote login service######
echo "Checking openssh version"
ssh -V
sleep 5
echo "Check the telnet port"
lsof -i:23
sleep 5
echo "If it is correct, please confirm whether to restart the operating system"
read -n1 -p "Do you want to reboot system [Y/N]?" answer
    if [ $answer == "Y" ];then
       reboot
   else
     exit 0
   fi
else
     exit 0
fi

升级完成之后,xftp 会连接不上,会提示 No matching outgoing encryption algorithm found 

转载于:https://my.oschina.net/u/3635512/blog/1631786

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
openssh(cve-2023-38408)一键升级修复-openssh9.5p1下载码是指用来修复OpenSSH软件中的漏洞CVE-2023-38408的最新版本9.5p1的下载码。CVE-2023-38408是指OpenSSH软件中的一个安全漏洞,攻击者可以利用该漏洞在未经授权的情况下执行任意代码或者获取敏感信息。 为了修复这个安全漏洞,OpenSSH项目组发布了最新的版本9.5p1。用户可以通过下载码获得这个版本,并进行一键升级,从而修复该漏洞。OpenSSH一键升级功能可以方便用户快速实施安全修复,避免手动升级的繁琐步骤。 要下载OpenSSH9.5p1的最新版本,用户可以访问OpenSSH官方网站或者相关的软件下载网站。一般来说,OpenSSH的官方网站会提供最新版本的下载链接,用户可以在网站上找到对应的下载码,然后使用该下载码完成软件的下载。 一键升级修复-openssh9.5p1的过程中,用户需要首先下载该版本的安装包,然后按照安装包中的指示进行安装。安装过程中可能需要用户提供管理员权限或者其他操作,具体步骤可以参考安装包中的文档。完成安装后,用户的OpenSSH软件就会被升级到最新的修复版本,安全漏洞CVE-2023-38408也将得到修复。 总之,通过使用下载码一键升级修复-openssh9.5p1,用户可以有效地解决OpenSSH软件中的安全漏洞CVE-2023-38408,保障系统的安全性和稳定性。用户在进行升级前需要确保备份重要数据,并遵循OpenSSH官方的指引和最佳实践,以确保升级过程的顺利进行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值