Openssh漏洞修复升级加固

admin 2024年11月12日19:22:25评论2 views字数 4312阅读14分22秒阅读模式

一、telnet服务安装

1、yum安装telnet服务

telnet不是一个独立的服务,是受服务xinetd管理的子服务,所以使用telnet服务必须首先安装xinetd服务

yum安装命令:yum -y install xinetd telnet telnet-server

Openssh漏洞修复升级加固

2、telnet配置

2.1、编辑/etc/pam.d/login

打开文件命令:vim /etc/pam.d/login

Openssh漏洞修复升级加固

文件内修改-注释掉:# auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so

Openssh漏洞修复升级加固

2.2、编辑/etc/pam.d/remote

打开文件命令:vim /etc/pam.d/remote

Openssh漏洞修复升级加固

文件内修改-注释掉:# auth required pam_securetty.so

Openssh漏洞修复升级加固

2.3、配置/etc/securetty

备份/etc/securetty文件:cp /etc/securetty /etc/securetty.bak

Openssh漏洞修复升级加固

添加超级用户登陆设备至/etc/securetty文件:

echo "pts/1" >> /etc/securetty

echo "pts/2" >> /etc/securetty

echo "pts/3" >> /etc/securetty

echo "pts/4" >> /etc/securetty

echo "pts/5" >> /etc/securetty

echo "pts/6" >> /etc/securetty

echo "pts/7" >> /etc/securetty

echo "pts/8" >> /etc/securetty

echo "pts/9" >> /etc/securetty

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

打开文件命令:vim /etc/securetty

Openssh漏洞修复升级加固

查看文件内终端添加情况

Openssh漏洞修复升级加固

3、telnet服务启动并配置开机自启动

3.1、telnet服务启动

启动telnetxinetd服务:

systemctl start telnet.socket

systemctl start xinetd.service

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

3.2、telnet服务开机自启动

xinetdtelnet开机自启动:

systemctl enable xinetd.service

systemctl enable telnet.socket

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

查看开机自启动添加成功

systemctl list-unit-files |grep telnet

systemctl list-unit-files |grep xinetd

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

4、使用客户端建立telnet连接登陆成功

Openssh漏洞修复升级加固

二、OpenSSH及相关升级

1、源码下载

在终端使用命令行下载:

wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.0p1.tar.gz && wget http://distfiles.macports.org/openssl/openssl-1.0.2p.tar.gz && wget http://mirror.cogentco.com/pub/openssl/openssl-fips-2.0.16.tar.gz && wget http://www.zlib.net/zlib-1.2.11.tar.gz

(如果是https下载,需要加--no-check-certificate,因为需要ssl证书认证)

Openssh漏洞修复升级加固

2、源码编译安装

2.1、检查源码安装时相关组件

检查源码安装相关组件:rpm -qa | egrep "gcc|make|perl|zlib|zlib-devel|pam|pam-devel"

Openssh漏洞修复升级加固

缺少zlib-develpam-devel,直接yum安装:yum -y install zlib-devel pam-devel

Openssh漏洞修复升级加固

2.2、关闭selinux、防火墙、卸载openssh

查看selinux状态,若是开启状态,修改为关闭:getenforce

Openssh漏洞修复升级加固

查看防火墙状态,若是开启状态,修改为关闭:systemctl status firewalld

Openssh漏洞修复升级加固

2.3、检查卸载openssh

查看openssh状态:

ps -aux | grep ssh

Openssh漏洞修复升级加固

停止ssh服务:

systemctl stop sshd

Openssh漏洞修复升级加固

卸载openssh

rpm -qa | grep openssh

rpm -e --nodeps `rpm -qa | grep openssh`

Openssh漏洞修复升级加固

Openssh漏洞修复升级加固

2.4、解压源码并确认解压成功

源码都解压到/usr/local/src/目录下:tar -zxvf /root/openssh-8.0p1.tar.gz -C /usr/local/src/ && tar -zxvf /root/openssl-1.0.2p.tar.gz -C /usr/local/src/ && tar -zxvf /root/openssl-fips-2.0.16.tar.gz -C /usr/local/src/ && tar -zxvf /root/zlib-1.2.11.tar.gz -C /usr/local/src/

Openssh漏洞修复升级加固

确认解压成功:echo $?

Openssh漏洞修复升级加固

2.5、zlib源码编译安装

cd /usr/local/src/zlib-1.2.11 && ./configure --prefix=/usr/local/zlib && make && make test && make install

echo $?

ll /usr/local/zlib

echo "/usr/local/zlib/lib" >> /etc/ld.so.conf.d/zlib.conf

ldconfig -v

2.6、fips模块安装

export FIPSDIR=/usr/local/src/openssl-fips-2.0.16

cd /usr/local/src/openssl-fips-2.0.16 && ./config --prefix=/usr/local/openssl-fips && make && make install

echo $?

2.7、openssl安装

cd /usr/local/src/openssl-1.0.2p && ./config --prefix=/usr/local/openssl --openssldir=/usr/local/openssl/openssl fips --with-fipsdir=/usr/local/openssl-fips zlib-dynamic shared -fPIC && make && make test && make install

echo $?

mv /usr/bin/openssl /usr/bin/openssl.bak

cp /usr/local/openssl/bin/openssl /usr/bin/openssl

cp -r  /usr/local/openssl/include/openssl /usr/include/openssl

echo "/usr/local/openssl/lib" >> /etc/ld.so.conf.d/openssl.conf

ldconfig -v

2.8、openssh源码编译安装

openssh编译安装:

mv /etc/ssh /etc/ssh.bak

cd /usr/local/src/openssh-8.0p1/ && ./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/openssl --mandir=/usr/share/man --with-zlib=/usr/local/zlib && make && make install

echo $?

/usr/local/openssh/bin/ssh -V

openssh添加到开机自启动:

cp /usr/local/src/openssh-8.0p1/contrib/redhat/sshd.init /etc/init.d/sshd

chmod u+x /etc/init.d/sshd

chkconfig --add sshd

chkconfig --list|grep sshd

cp /usr/local/src/openssh-8.0p1/sshd_config /etc/ssh/sshd_config   (y确认)

openssh修改配置文件:

vim /etc/ssh/sshd_config

#Subsystem      sftp    /usr/libexec/sftp-server

注释掉,换为如下一句:

Subsystem      sftp   /usr/local/openssh/libexec/sftp-server

Openssh漏洞修复升级加固

openssh添加binsbin目录:

cp /usr/local/openssh/sbin/sshd /usr/sbin/sshd

cp /usr/local/openssh/bin/ssh /usr/bin/

ssh -V

openssh修改配置文件:

cp /usr/local/openssh/bin/ssh-keygen /usr/bin/ssh-keygen

修改配置文件/etc/ssh/sshd_configvim /etc/ssh/sshd_config

#PasswordAuthentication yes 行取消注释

PasswordAuthentication yes

并下面添加

PermitRootLogin yes

Openssh漏洞修复升级加固

3、启动ssh服务

systemctl start sshd

systemctl status sshd

利用客户端连接ssh,登陆成功

Openssh漏洞修复升级加固

三、关闭telnet服务,卸载telnet

1、关闭telnet和xinetd

systemctl stop telnet.socket

systemctl stop xinetd.service

2、卸载telnet和xinetd

yum -y remove telnet-server

yum -y remove telnet

yum -y remove xinetd

3、恢复telnet相关配置

3.1、编辑/etc/pam.d/login

打开文件命令:vim /etc/pam.d/login

Openssh漏洞修复升级加固

文件内修改-取消注释:# auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so

Openssh漏洞修复升级加固

3.2、编辑/etc/pam.d/remote

打开文件命令:vim /etc/pam.d/remote

Openssh漏洞修复升级加固

文件内修改-取消注释:# auth required pam_securetty.so

Openssh漏洞修复升级加固

3.3、恢复/etc/securetty文件

Openssh漏洞修复升级加固

原文始发于微信公众号(长风实验室):Openssh漏洞修复升级加固

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日19:22:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Openssh漏洞修复升级加固https://cn-sec.com/archives/3389975.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息