OpenSSH 用户枚举漏洞(CVE-2018-15473) 漏洞处理
1. 漏洞描述

1 | 查看版本 |
预处理防止升级过程中连接中断
1 2 3 4 5 6 7 8 9 10 11 12 13 14 | #安装telnet服务 yum -y install telnet-server #启动telnet服务 systemctl start telnet.socket #开启防火墙23端口 firewall-cmd --permanent --add-port=23 /tcp --zone=public firewall-cmd --reload #windows打开cmd窗口,telnet即可登陆服务器 telnet [服务器ip] #默认情况下,linux不允许root用户以telnet方式登录linux主机,移除securetty文件 mv /etc/securetty {,.bak} 之后就可以用root登录 由于telnet是明文传输,不安全,所以升级完成后,必须停止该服务 |
服务器创建文件,复制下面脚本(openssl-1.1.1g.tar.gz,openssh-8.3p1.tar.gz 两个安装包本地下载,有墙国内可能访问不到),
服务器执行如下脚本即可升级完成(暂时仅支持centos7)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 | #!/bin/bash rpm -e openssh --nodeps && rpm -e openssh-clients --nodeps && rpm -e openssh-server --nodeps yum install -y pam* zlib* mv /etc/ssh /etc/ssh_bak #mkdir ./sshupdate #cd ./sshupdate #wget https://www.openssl.org/source/openssl-1.1.1g.tar.gz --no-check-certificate tar -xzvf openssl-1.1.1g. tar .gz cd openssl-1.1.1g . /config --prefix= /usr/ --openssldir= /usr/ shared make && make install #完成后看下openssl版本 openssl version #wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.3p1.tar.gz --no-check-certificate tar -xzvf openssh-8.3p1. tar .gz cd openssh-8.3p1 . /configure --with-zlib --with-ssl- dir --with-pam --bindir= /usr/bin --sbindir= /usr/sbin --sysconfdir= /etc/ssh make && make install cp contrib /redhat/sshd .init /etc/init .d /sshd #完成后看下ssh版本 ssh -V nohup service sshd restart nohup systemctl restart sshd chkconfig --add sshd |
升级完成后查看版本
1 | 4. 配置服务器可以root登录 |
1 2 3 4 5 6 7 8 9 10 | vim /etc/ssh/sshd_config PermitRootLogin yes PubkeyAuthentication yes PasswordAuthentication yes 重启sshd systemctl restart sshd |
再次扫描漏洞已修复
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!