linux系统如何打安全补丁

linux系统如何打安全补丁,第1张

在 CentOS/RHEL7 系统上配置自动安全更新在 CentOS/RHEL 7/6 系统上,你需要安装下面的安装包:# yum update -y yum install yum-cron -y安装完成以后,打开/etc/yum/yum-cron.conf,然后找到下面这些行内容,你必须确保它们的值和下面展示的一样update_messages = yesdownload_updates = yesapply_updates = yes第一行表明自动更新命令行应该像这样:# yum --security upgrade而其它的行保证了能够通知并自动下载、安装安全升级。为了使来自 root@localhost 的通知能够通过邮件发送给同一账户(再次说明,你可以选择其他账户,如果你想这样的话),下面这些行也是必须的。 《Linux就该这么学》 一起学习linuxemit_via = emailemail_from = root@localhostemail_to = root在 CentOS/RHEL 6 上启用自动安全更新默认情况下, cron 任务被配置成了立即下载并安装所有更新,但是我们可以通过在 /etc/sysconfig/yum-cron 配置文件中把下面两个参数改为yes,从而改变这种行为。# 不要安装,只做检查(有效值: yes|no)CHECK_ONLY=yes# 不要安装,只做检查和下载(有效值: yes|no)# 要求 CHECK_ONLY=yes(先要检查后才可以知道要下载什么)DOWNLOAD_ONLY=yes为了启用关于安装包更新的邮件通知,你需要把MAILTO 参数设置为一个有效的邮件地址。# 默认情况下 MAILTO 是没有设置的,crond 会将输出发送邮件给自己# (执行 cron 的用户,这里是 root)# 例子: MAILTO=rootMAILTO=admin@tecmint.com最后,打开并启用yum-cron 服务:------------- On CentOS/RHEL 7 -------------systemctl start yum-cronsystemctl enable yum-cron------------- On CentOS/RHEL 6 -------------# service yum-cron start# chkconfig --level 35 yum-cron on恭喜你,你已经成功的在 CentOS/RHEL 7/6 系统上设置了自动升级。

由于最近Bash爆发了一个严重的漏洞,故此影响了市面上几乎所有的Linux系统。处于安全的角度考虑客户要求为每一个受影响的主机都进行漏洞修补。由于公司使用的是红帽系统故此安全也同样受到影响。

(题外话:红帽的补丁需要收费才能下载,作为穷人我表示无奈,问了一下公司也表示没有购买红帽的服务,红帽的服务一般是按着CPU颗数算的,好像是两颗为一组,一组服务(红帽的人管服务叫订阅)5×8服务价格为799美元,7×24的价格为1299美元。)

有漏洞的服务器执行以下命令会有"vulnerable"和"this is a test"的信息提示,如图:

如果没有漏洞或者漏洞已修补则只提示"this is a test"。

由于公司没有购买红帽服务故此从第三方渠道获得了补丁。(花了我好多积分,肉疼)

设计到的服务器有两种,一种是Red Hat Enterprise Linux Server release 5系统是32为的,系统上的bash为bash-3.2-24.el5。

拿到的补丁文件有bash-3.2-33.el5_11.4.i386.rpm这个文件是适合我这个版本使用。

上传到服务器上,开始安装。

顺利安装完成,再次执行测试语句得知漏洞已修补。

另一种为Red Hat Enterprise Linux Server release 6也是32位的,bash的版本为bash-4.1.2-8.el6.i686。这台比较麻烦得到的补丁包为bash-4.1.2-15.el6_5.2.src.rpm。一般来讲这种src的包都是为编译的,需要编译之后生成正常的rpm来进行安装。突然脑子抽筋了直接进行了安装,结果就报错了,如图:

后来想起来未编译的src的包需要进行编译然后才能生成正常的rpm包。

把src的包上传到服务器上,然后如下命令进行编译:

rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm编译之后看提示在/root/rpmbuild/RPMS/i686/目录下生成了若干个包。

进入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm这个包进行安装,再次测试漏洞已修复完成,如图:

剩下的就是还剩了几台红帽6的服务器,拿着这个编译好的包,到各个服务器上安装即可。到此为止宣布修复完成。

有需要红帽5和6补丁包的朋友我在这里提供了下载地址,32和64位的都在这里,上传Linux公社1号FTP服务器中了,请需要的朋友可以下载并参考以上步骤安装即可。

------------------------------------------分割线------------------------------------------

FTP地址:ftp://ftp1.linuxidc.com

用户名:ftp1.linuxidc.com

密码:www.linuxidc.com

www.jy18.cn

在 2014年LinuxIDC.com\10月\Bash漏洞最新补丁安装教程【附下载】

下载方法见 http://www.linuxidc.com/Linux/2013-10/91140.htm

------------------------------------------分割线------------------------------------------

Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响 http://www.linuxidc.com/Linux/2014-09/107181.htm

Linux再曝安全漏洞Bash 比心脏出血还严重 http://www.linuxidc.com/Linux/2014-09/107176.htm

解决办法是升级 Bash,请参考这篇文章。http://www.linuxidc.com/Linux/2014-09/107182.htm

Linux Bash安全漏洞修复 http://www.linuxidc.com/Linux/2014-10/107609.htm

更多RedHat相关信息见RedHat 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=10

本文永久更新链接地址:http://www.linuxidc.com/Linux/2014-10/107851.htm


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8514048.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-17
下一篇 2023-04-17

发表评论

登录后才能评论

评论列表(0条)

保存