一、背景
根据安全扫描结果,发现原系统自带openssh存在高危漏洞。需要针对图中漏洞进行处理。
二、解决思路
由于ssh服务涉及运维方面,对openssh更新前需要预留其他连接服务器方法(如:telnet、VNC)。防止在升级的过程中导致服务器连接不上。需要自行结合实际情况进行操作。
三、操作步骤
3.1.1环境依赖安装
yum install openssl-devel
3.1.3 openssh安装包下载并上传
下载地址:
pub-OpenBSD-OpenSSH-portable安装包下载_开源镜像站-阿里云
上传至服务器
3.1.4 备份openssh配置
cp -r /etc/ssh/ /etc/ssh_old/
3.2 升级操作
3.2.4 编译安装
编译配置
./configure --sysconfdir=/etc/ssh --with-md5-passwords --with-pam
配置文件迁移
cp -a contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
cp -a contrib/redhat/sshd.init /etc/init.d/sshd
编译安装
make && make install
3.2.5配置
配置文件修改
sed -i "s/SSHD=\/usr\/sbin\/sshd/SSHD=\/usr\/local\/sbin\/sshd/g" /etc/init.d/sshd
echo "PermitRootLogin yes" >> /etc/ssh/sshd_config
设置开机启动项
chmod +x /etc/init.d/sshd
chkconfig --add sshd
chkconfig sshd on
systemctl daemon-reload
systemctl restart sshd
3.3验证升级结果
至此openssh升级至9.3版本
来源地址:https://blog.csdn.net/weixin_42178815/article/details/129851820