OpenSSH 用户枚举漏洞(CVE-2018-15473) 漏洞处理

1. 漏洞描述

 

 

1
查看版本

预处理防止升级过程中连接中断

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#安装telnet服务
yum -y install telnet-server
#启动telnet服务
systemctl start telnet.socket
#开启防火墙23端口
firewall-cmd --permanent --add-port=23/tcp --zone=public
firewall-cmd --reload
#windows打开cmd窗口,telnet即可登陆服务器
telnet [服务器ip]
#默认情况下,linux不允许root用户以telnet方式登录linux主机,移除securetty文件
mv /etc/securetty{,.bak}
之后就可以用root登录
 
由于telnet是明文传输,不安全,所以升级完成后,必须停止该服务

  

 

服务器创建文件,复制下面脚本(openssl-1.1.1g.tar.gz,openssh-8.3p1.tar.gz 两个安装包本地下载,有墙国内可能访问不到),

服务器执行如下脚本即可升级完成(暂时仅支持centos7)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
         
#!/bin/bash
 
rpm -e openssh --nodeps && rpm -e openssh-clients --nodeps && rpm -e openssh-server --nodeps
yum install -y pam* zlib*
mv /etc/ssh /etc/ssh_bak
 
#mkdir ./sshupdate
#cd ./sshupdate
#wget https://www.openssl.org/source/openssl-1.1.1g.tar.gz --no-check-certificate
tar -xzvf openssl-1.1.1g.tar.gz
cd openssl-1.1.1g
./config --prefix=/usr/ --openssldir=/usr/ shared
make && make install
#完成后看下openssl版本
openssl version
 
 
#wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.3p1.tar.gz --no-check-certificate
tar -xzvf openssh-8.3p1.tar.gz
cd openssh-8.3p1
./configure --with-zlib --with-ssl-dir --with-pam --bindir=/usr/bin --sbindir=/usr/sbin --sysconfdir=/etc/ssh
make && make install
cp contrib/redhat/sshd.init /etc/init.d/sshd
#完成后看下ssh版本
ssh -V
 
 
 
nohup service sshd restart
nohup systemctl restart sshd
chkconfig --add sshd

 升级完成后查看版本

 

1
4. 配置服务器可以root登录
1
2
3
4
5
6
7
8
9
10
vim /etc/ssh/sshd_config
PermitRootLogin  yes
 
PubkeyAuthentication  yes
PasswordAuthentication  yes
 
重启sshd
 
systemctl restart sshd

  

 再次扫描漏洞已修复

posted @   RoyFans  阅读(6838)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
点击右上角即可分享
微信分享提示