公司采用三方漏洞扫描时发现大量openssh漏洞,最终修复漏洞方案为将openssh升级到官方最新版本。
*** 作系统: Centos72
网络状况: 可以访问外网
Openssh版本: OpenSSH_661p1, OpenSSL 101e-fips 11 Feb 2013
修改配置文件/etc/xinetdd/telnet 将里面的”disable= yes”改成” disable=no” ,修改后结果
在/etc/securetty文件末尾增加一些pts终端,直接加在末尾就可以了
防火墙开启23号端口,当然也可以直接关闭防火墙 ,这里选择关闭防火墙
或修改配置文件,永久生效。
(4)安装依赖包
42 换成telnet登录服务器
其换成telnet登录服务器,更新过程ssh连接会断,导致无法连接
43 安装Openssl步骤
(1)替换会被备份的文件
(2)解压软件包并且进入目录进行编译
(3)创建软连接
(4)验证文件
(5)修改配置文件
52 安装步骤
(1)解压压缩包
(2)修改目录权限
(3)备份会替换的文件
(4)执行编译安装
(5)修改配置文件
(6)文件替换
(7)添加开机自启动
(8)重启ssh
注意:在运行这个脚本的时候备份文件必须要是/back_up/backuptgz,如果备份的时候叫其他名称,请自行修改脚本。还有脚本不能运行为前台且跟终端相关进程,因为经测试发现在还原的时候ip会被冲掉。所以远程连接会断掉
最后需要注意的是执行脚本会重启机器
如果是系统漏洞的话可以直接在服务器里在线下载补丁自动安装,如果被阿里云服务器提示服务器有漏洞导致被入侵被挂马的话建议联系sinesafe来处理
如果电脑安装的是360安全卫士就打开安全卫士,电脑管家的话就打开电脑管家,来到软件首页直接单击打开软件窗口右上角的三道杠图标,找到设置菜单
在d出的下拉菜单,直接单击“设置中心”
d出了设置对话框,在设置对话框有个漏洞修复选项,直接单击打开漏洞修复
现在选择的是有高危漏洞提醒我但是并不修复,这样也很容易点错,导致修复,所以现在直接关闭此功能
现在选择上了“不提示高危漏洞修复功能”,选择之后单击“应用”
然后单击确定,完成设置,退出设置对话框,以后再也不会有漏洞修复干扰了
8
本经验只供参考,如有不足,还请见谅,如果对您有所帮助,顺便帮忙在下面点赞投票,或者和小编评论互动,灰常感谢。。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)