http://www.cnblogs.com/xshrim/p/6472679.html (Redhat 6.7 x64升级SSH到OpenSSH_7.4p1完整文档 )
http://www.linuxidc.com/Linux/2017-05/143568.htm (CentOS 6.6升级OpenSSH到最新版本7.5.p1)
yum install gcc pam-devel zlib-devel
一、升级原因
7.4以下openssh版本存在严重漏洞:
1.OpenSSH 远程权限提升漏洞(CVE-2016-10010)
2.OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)
3.Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)
OpenSSL>=1.0.1可以不用升级OpenSSL
二、安装telnet服务
1、安装软件
1 # yum -y install telnet-server* telnet
2、启用telnet服务,先关闭防火墙,否则telnet可能无法连接
# service iptables stop
# chkconfig iptables off
# vim /etc/xinetd.d/telnet
将其中disable字段的yes改为no以启用telnet服务
# mv /etc/securetty /etc/securetty.old #允许root用户通过telnet登录 该/etc/securetty文件作用
# service xinetd start #启动telnet服务
# chkconfig xinetd on #使telnet服务开机启动,避免升级过程中服务器意外重启后无法远程登录系统
3、测试telnet能否正常登入系统
控制面板中 程序-启用或关闭windows程序 中打开 Telnet客户端,则在cmd界面中就可以
telnet ip或者域名 端口号
C:\Windows\system32>telnet ip 23 #ip为你自己要登录的服务器ip
输入用户名,密码就OK 表示成功了。
退出telnet命令 ctrl+] 然后在telnet 命令行输入 quit 就可以退出了。
三、升级openssL 因为有openssl协议相关的升级,OpenSSL>=1.0.1可以不用升级
故:
1、备份当前openssl; 下载地址https://www.openssl.org/source/old/
# find / -name openssl
/usr/lib64/openssl
/usr/include/openssl
/usr/bin/openssl
/etc/pki/ca-trust/extracted/openssl
# mv /usr/lib64/openssl /usr/lib64/openssl.old
# mv /usr/include/openssl /usr/include/openssl.old
# mv /usr/bin/openssl /usr/bin/openssl.old
# mv /etc/pki/ca-trust/extracted/openssl /etc/pki/ca-trust/extracted/openssl.old
如下两个库文件必须先备份,因系统内部分工具(如yum、wget等)依赖此库,而新版OpenSSL不包含这两个库
# cp /usr/lib64/libcrypto.so.10 /usr/lib64/libcrypto.so.10.old
# cp /usr/lib64/libssl.so.10 /usr/lib64/libssl.so.10.old
2、卸载
# rpm -qa | grep openssl
openssl-1.0.1e-42.el6.x86_64
# rpm -e --nodeps openssl-1.0.1e-42.el6.x86_64
# rpm -qa | grep openssl
或者直接执行此命令:rpm -qa |grep openssl|xargs -i rpm -e --nodeps {}
3、解压openssl_1.0.1u源码并编译安装
# tar -zxvf openssl-1.0.1u.tar.gz
# cd openssl-1.0.1u
# ./config --prefix=/usr --openssldir=/etc/ssl --shared zlib #必须加上--shared,否则编译时会找不到新安装的openssl的库而报错
# make
# make test #必须执行这一步结果为pass才能继续,否则即使安装完成,ssh也无法使用
# make install
# openssl version -a #查看是否升级成功
4、恢复共享库
具体执行时请先查看是否新版本,并验证是否生产新的文件;由于新版本OpenSSL不提供libcrypto.so.10和libssl.so.10这两个库,而yum、wget等工具又依赖此库,因此需要将先前备份的这两个库进行恢复,其他的可视情况考虑是否恢复。
# mv /usr/lib64/libcrypto.so.10.old /usr/lib64/libcrypto.so.10
# mv /usr/lib64/libssl.so.10.old /usr/lib64/libssl.so.10
四、升级openSSH,下载页面http://www.openssh.com/portable.html
1、备份当前openssh
# mv /etc/ssh /etc/ssh.old
2、卸载当前openssh
[root@localhost home]# rpm -qa | grep openssh
openssh-server-5.3p1-122.el6.x86_64
openssh-clients-5.3p1-122.el6.x86_64
openssh-5.3p1-122.el6.x86_64
openssh-askpass-5.3p1-122.el6.x86_64
[root@localhost home]# rpm -e --nodeps openssh-server-5.3p1-122.el6.x86_64
[root@localhost home]# rpm -e --nodeps openssh-clients-5.3p1-122.el6.x86_64
[root@localhost home]# rpm -e --nodeps openssh-5.3p1-122.el6.x86_64
[root@localhost home]# rpm -e --nodeps openssh-askpass-5.3p1-122.el6.x86_64
再次查看
[root@localhost home]# rpm -qa | grep openssh 已经卸载完成
或者直接执行此命令:rpm -qa |grep openssh|xargs -i rpm -e --nodeps {}
注意:卸载过程中如果出现以下错误
[root@localhost home]# rpm -e --nodeps openssh-server-5.3p1-122.el6.x86_64
error reading information on service sshd: No such file or directory
error: %preun(openssh-server-5.3p1-122.el6.x86_64) scriptlet failed, exit status 1
解决方法:
# rpm -e --noscripts openssh-server-5.3p1-104.el6.x86_64
3、openssh安装前环境配置
注意: 必须备份 /etc/pam.d/sshd
# mv /etc/pam.d/sshd /etc/pam.d/sshd.old
不备份,否则最后登录不上的。
# install -v -m700 -d /var/lib/sshd
# chown -v root:sys /var/lib/sshd
当前系统sshd用户已经存在的话以下不用操作
# groupadd -g 50 sshd
# useradd -c 'sshd PrivSep' -d /var/lib/sshd -g sshd -s /bin/false -u 50 sshd
4、解压openssh_7.5p1源码并编译安装
[root@localhost home]# tar -zxvf openssh-7.5p1.tar.gz
[root@localhost home]# cd openssh-7.5p1
[root@localhost openssh-7.5p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd
[root@localhost openssh-7.5p1]# make
[root@localhost openssh-7.5p1]# make install
5、openssh安装后环境配置
在openssh编译目录执行如下命令
[root@localhost openssh-7.5p1]# install -v -m755 contrib/ssh-copy-id /usr/bin
[root@localhost openssh-7.5p1]# install -v -m644 contrib/ssh-copy-id.1 /usr/share/man/man1
[root@localhost openssh-7.5p1]# install -v -m755 -d /usr/share/doc/openssh-7.5p1
[root@localhost openssh-7.5p1]# install -v -m644 INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-7.5p1
[root@localhost openssh-7.5p1]# ssh -V #验证是否升级成功
OpenSSH_7.5p1, OpenSSL 1.0.1e-fips 11 Feb 2013
因我本身没更新openssl版本原因
6、启用OpenSSH服务
在openssh编译目录执行如下目录
[root@localhost openssh-7.5p1]# echo 'X11Forwarding yes' >> /etc/ssh/sshd_config
[root@localhost openssh-7.5p1]# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config
#允许root用户通过ssh登录
[root@localhost openssh-7.5p1]# cp -p contrib/redhat/sshd.init /etc/init.d/sshd
注意: 这一操作很重要!很重要!很重要!重要的事情说三遍,因为openssh安装好默认是不执行sshd_config文件的,所以即使在sshd_config中配置允许root用户远程登录,但是不加上这句命令,还是不会生效!
vim /etc/init.d/sshd
在 ‘$SSHD $OPTIONS && success || failure’这一行上面加上一行 OPTIONS="-f /etc/ssh/sshd_config"
保存退出
[root@localhost openssh-7.5p1]# chmod +x /etc/init.d/sshd
[root@localhost openssh-7.5p1]# chkconfig --add sshd #加入系统服务
[root@localhost openssh-7.5p1]# chkconfig sshd on #自启动
[root@localhost openssh-7.5p1]# chkconfig --list sshd #查看系统启动服务是否增加改项
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
[root@localhost openssh-7.5p1]# service sshd start
注意:这里必须先检查/etc/pam.d/下没有生成的有 sshd还原 /etc/pam.d/sshd 文件才行;
[root@localhost openssh-7.5p1]# mv /etc/pam.d/sshd.old /etc/pam.d/sshd
五、善后工作
新开启远程终端以ssh [ip]登录系统,确认一切正常升级成功后,只需关闭telnet服务以保证系统安全性即可。
# mv /etc/securetty.old /etc/securetty
# chkconfig xinetd off
# service xinetd stop
如有必要,可重新开启防火墙
# service iptables start
# chkconfig iptables on
此时可以直接登录了;有时新版本升级后,在xshell客户端相关中链接出现找不到匹配的outgoing encryption算法(No matching outgoing encryption algorithm found);设置下客户端工具的编码方式即可,网上自己查阅;但如需还原之前的ssh配置信息,可直接删除升级后的配置信息,恢复备份。
# rm -rf /etc/ssh
# mv /etc/ssh.old /etc/ssh
注意:我操作的时候,发现 /etc/pam.d/ 目录下的 sshd 文件不存在了,后来拷贝了一个别的系统的过来才能登录;并且还原/etc/securetty文件才行。一旦该文件,则telnet 就不能登录了。 故建议采用dropbear 第3方工具来操作。
相关推荐
centos OpenSSH升级OpenSSH_8.8p1 OpenSSL 1.1.1l(ssh.tar) mv ssh.tar /tmp &&cd /tmp tar -zxvf ssh.tar cd sshupdate/ sh sshupdate.sh 需连外网!!升级后需使用CRT连接,ssh升级后scp不可用!! 谨慎升级,仅...
OpenSSH_8.0p1, OpenSSL 1.0.2k-fips 26 Jan 2017 mv /etc/pam.d/sshd /etc/pam.d/sshd.101024-2 chmod -R 0600 /etc/ssh echo 'PermitRootLogin yes' >> /etc/ssh/sshd_config mv /etc/pam.d/sshd.101024-1 /etc/...
本文将详细讲解如何在`CentOS7`系统中将`OpenSSH`升级到8.9P1版本,这是一个重要的安全更新,无需进行复杂的编译过程。 首先,我们理解`OpenSSH`是开放源代码的实现,它提供了一个安全的网络通信协议,用于替代不...
CentOS 7 升级 OpenSSH 到 openssh-7.4p1 在本文中,我们将讲解如何将 CentOS 7.1 自带的 OpenSSH 6.6 升级到最新的 openssh-7.4p1。该升级过程需要升级 openssl 和 zlib,以确保 openssh 的正确安装和运行。 ...
centos6+centos7+centos8-升级openssh到9.8p1
本文将深入探讨如何在CentOS系统上通过shell脚本一键升级OpenSSH到8.6p1版本和OpenSSL。 OpenSSH是Secure Shell的开源实现,它提供了加密网络服务,如远程登录、文件传输等,确保数据传输的安全性。而OpenSSL则是一...
最新出炉的openssh 9.8p1 的 rpm升级包,亲自有效。 升级步骤 1.确认需要升级的rpm包。 rpm -qa|grep openssh 2.解压openssh-9.8p1_rpm_for_centos7.9.tar.gz 3.备份/etc/ssh/sshd_config和/etc/pam.d/sshd 4....
rpm -ivh openssh-9.9p1-1.el7.x86_64.rpm rpm -ivh openssh-clients-9.9p1-1.el7.x86_64.rpm rpm -ivh openssh-server-9.9p1-1.el7.x86_64.rpm 3异常处理:Permissions 0640 for '/etc/ssh/ssh_host_ed25519_key'...
用于漏扫出的系统安全加固,适用于CentOS7,脚本自动升级为openssh9.4p1,升级完版本OpenSSH_9.4p1, OpenSSL 3.0.11 19 Sep 2023 编译时间:20230927
本文将详细介绍如何在CentOS7系统上离线升级到OpenSSH 9.4,以及如何使用提供的升级脚本来简化这一过程。 首先,我们要理解的是OpenSSH的版本升级对于系统的安全性至关重要。OpenSSH的每次更新都会修复已知的安全...
cp /etc/ssh/sshd_7.4p1_pam_bak /etc/pam.d/sshd #!/bin/bash echo "备份sshd_config配置文件及sshd_pam文件" cp /etc/ssh/sshd_config /etc/ssh/sshd_config_7.4p1_bak cp /etc/pam.d/sshd /etc/ssh/sshd_7.4p1_...
OpenSSH_8.8p1 是一个用于在Linux操作系统上实现安全远程登录和其他网络服务的安全套接层(SSL)工具套件。它基于OpenSSL 1.1.1n版本,后者是一个强大的加密库,提供了多种加密算法和协议,如TLS和SSL。此rpm包的...
CentOS7离线升级openssh-9.7p1 将openssh-9.7p1的rpm包上传到本地服务器 进入openssh9.7p1文件夹,里面包含openssh-9.7p1升级的rpm包 查看当前openssh的版本 使用yum localinstall openssh-*.rpm 进行更新 授权,...
最近安全研究部门发现针对SSH有缺陷版本的水龟攻击,貌似9.6P1以下版本都会受到影响,与之相关的可利用漏洞标记有:CVE-2023-48795、CVE-2023-46445、CVE-2023-46446,今天趁着周末时间更新一个针对RPM系与DEB系...
本教程将详细介绍如何在CentOS 7上使用提供的脚本`sshupdate2.sh`和相关源代码文件(`openssh-9.6p1.tar.gz`, `openssl-1.1.1q.tar.gz`, `zlib-1.3.tar.gz`)来升级到OpenSSH 9.6p1。 首先,我们要理解OpenSSH的...
Centos6.5升级openssh-9.1p1包括32位和9.3版本的63位的全部rpm包,附带telnet客户端的rpm包 32位: openssh-9.1p1-1.el6.i386.rpm openssh-clients-9.1p1-1.el6.i386.rpm openssh-server-9.1p1-1.el6.i386.rpm ...
centos7.x_ssh9.3p1_ssl1.1.1u升级脚本, 特点: 1、同时升级openssh与openssl,采用rpm包形式,一键快速升级版本,无需每台单独再次进行编译, 2、隐藏openssh-版本号 3、保留scp与ssh-copy-id命令 安装: 执行 ...
redbat 、centos7-7.9 傻瓜式一键升级包,除了升级openssh至9.8p1 还升级openssl至3.0.7 #!/bin/bash mv /usr/include/openssl /usr/include/openssl.bak mv /usr/lib64/openssl /usr/lib64/openssl.bak sleep 5 ...
漏洞修复CVE-2023-51385、CVE-2024-6387,亲...(openssh-9.8p1-3.el7.x86_64.rpm、 openssh-clients-9.8p1-3.el7.x86_64.rpm、 openssh-debuginfo-9.8p1-3.el7.x86_64.rpm、 openssh-server-9.8p1-3.el7.x86_64.rpm)
本篇文章将详细介绍如何在CentOS系统上将SSH升级到OpenSSH 7.6,以及部署过程中可能遇到的问题和解决方案。 首先,让我们回顾一下在开始升级之前需要做的准备工作。在升级SSH之前,确保系统已经开启了 Telnet 服务...