CentOS7 修复OpenSSH漏洞
CentOS7 修复OpenSSH安全漏洞教程
起因: 由于openssh爆出一个特殊漏洞,涉及到8.3p1及以下版本,博客特意编译了一个8.6p1版本进行分享
- 检查环境:
1 | [root@test]# ssh -V |
- 为保证顺利升级:
注意:如果机器做过安全基线整改,建议先自行备份/etc/pam.d/sshd文件,升级后,此文件会被覆盖,如果未修改过,按照文章后续的进行覆盖即可。亦请务必确定系统版本为:CentOS7。
请确定openssh版本为7.x,openssl版本为 OpenSSL 1.0.2k及以上。(正常来说,系统都为以上版本。)
下载地址:
1 | mkdir -p /root/source |
- 安装方法:
1 | rpm -Uvh *.rpm |
- 修改权限
1 | cd /etc/ssh/ |
- 允许 root登录
1 | echo "PermitRootLogin yes" >> /etc/ssh/sshd_config |
- 不修改这个文件,会出现密码是对的,却无法登陆。
1 | cat <<EOF>/etc/pam.d/sshd |
- 重启服务
1 | systemctl restart sshd |
注意:升级后重启SSH可能出现以下错误
1 | It is required that your private key files are NOT accessible by others. |
解决办法:
1 | chmod 0600 /etc/ssh/ssh_host_ed25519_key |
注意:如果新开终端连接的时,root密码报错,并且已经根据上面后续操作,那可能就是SElinux的问题,我们进行临时禁用:
1 | setenforce 0 |
即可正常登录,然后修改/etc/selinux/config 文件:
1 | sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config |
进行永久禁用SElinux即可。
- 注意:
如果Centos7默认openssl版本不为OpenSSL 1.0.2k,就需要先进行升级:
1 | yum install openssl -y |
- 然后回到第一步进行安装即可。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Qiko!






