前几天忽然收到接到网安总队下发通知说咱们在aws里面的服务器存在重大漏洞及安全隐患。必须在规定时间内修改。咱们收到邮件打开Excel发现这些问题
是因为OpenSSH版本过低致使的。因而便安排紧急修复。下面记录下修复流程。shell
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的链接工具。该工具是SSH协议的开源实现,支持对全部的传输进行加密,可有效阻止窃听、链接劫持以及其余网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.2p2及以前版本的sshd中的session.c文件中的'do_setup_env'函数存在安全漏洞。当程序启用UseLogin功能而且PAM被配置成读取用户主目录中的.pam_environment文件时,本地攻击者可借助/bin/login程序的特制的环境变量利用该漏洞获取权限;sshd中的session.c文件中存在CRLF注入漏洞。远程攻击者可借助特制的X11转发数据利用该漏洞绕过既定的shell-command限制。安全
在升级中碰到一个问题就是Ubuntu 16.04中默认OpenSSH版本最高只到7.2。哪怕你update也不行,必须本身编译才能够。服务器
## 安装zlib库 sudo apt install -y build-essential libssl-dev zlib1g-dev ## 下载7.4安装包 wget "http://mirrors.evowise.com/pub/OpenBSD/OpenSSH/portable/openssh-7.4p1.tar.gz" ## 解压 tar xfz openssh-7.4p1.tar.gz cd openssh-7.4p1 ## 生成Makefile文件 ./configure ## 编译 make ## 安装 sudo make install ### 检查版本 sshd -V OpenSSH_7.4p1, OpenSSL 1.0.1f 6 Jan 2014
若是是低版本6.X升级到7.4的话须要reboot。7.2升级到7.4是不须要重启的。
参考:
http://www.javashuo.com/article/p-woqgaziz-gd.html网络