Centos下的Openssh漏洞修复(版本升级)

   近期对机房服务器做了一次安全漏洞扫描,漏扫结果显示服务器的OpenSSH版本太低,存在漏洞隐患,安全部门建议升级到最新版本。特别需要注意的是:如果是通过ssh远程连接服务器后进行的版本升级操作,如果升级失败,则ssh便无法远程登录。为了防止此现象的发生,建议先安装部署telnet服务。

漏洞描述:

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函数存在安全漏洞,该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。远程攻击者可借助ssh -oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击,或造成拒绝服务(CPU消耗)。

实验环境:

#查看selinux的状态,必须为关闭状态
[root@localhost ~]# getenforce 
Disabled
#查看防火墙的状态,必须为关闭状态
[root@localhost ~]# service iptables status
iptables: Firewall is not running.
#查看操作系统版本
[root@localhost ~]# cat /etc/redhat-release
CentOS release 6.10 (Final)
#查看openssh版本
[root@localhost ~]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 F
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值