本文主要针对绿盟对Linux服务器扫出OpenSSH相关漏洞总结出的解决方案,漏洞更新时间为2014年重要漏洞,本文将服务器更新至OpenSSH-6.6p1版本,可解决2014之前的OpenSSH重要漏洞,帮助通过验收。
OpenSSH-6.6p1具体更新步骤:
1、修改设置文件/etc/xinetd.d/telnet 中disable字段改为no;
2、打开telnet服务;
#service xin etd start
3、新建一个用户useradd swroot,passwd swroot;
4、用telnet连接测试通过;
5、停止sshd服务;
#service sshd stop
6、卸载原openssl和openssh的RPM包;
#rpm -e openssl --nodeps
#rpm -e openssl-devel –nodeps
#rpm -e openssh --nodeps
#rpm -e openssh-server --nodeps
#rpm -e openssh-clients --nodeps
#rpm -e openssh-askpass –nodeps
7、安装openssl-1.0.1g和openssh-6.6p1;
#rpm -ivh openssl-1.0.1g-1.el6.x86_64.rpm --nodeps
#rpm -ivh openssl-devel-1.0.1-1.el6.x86_64.rpm --nodeps
#rpm -ivh openssh-6.6p1-1.x86_64.rpm
#rpm -ivh openssh-clients-6.6p1-1.x86_64.rpm
#rpm -ivh openssh-server-6.6p1-1.x86_64.rpm
#rpm -ivh openssh-askpass-gnome-6.6p1-1.x86_64.rpm
8、启动sshd服务;
#service sshd start
9、停止telnet服务并恢复相关配置,不然telnet相关漏洞又会被发现;
10、最后,上述安装步骤中提及的OpenSSL-1.0.1g及OpenSSH-6.6p1的相关RPM软件下载地址:http://pan.baidu.com/s/1qWx4CxA