OpenSSH 命令注入漏洞(CVE-2020-15778)

OpenSSH 命令注入漏洞(CVE-2020-15778)

提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加
例如:第一章 Python 机器学习入门之pandas的使用


文章目录


前言

该漏洞是2020年10月后出现,直到最近才出现新的补丁包,在此与大家分享升级的成就感!


一、OpenSSH是什么?

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

二、升级步骤

1.准备文件

文件清单:

openssh-8.5p1.tar.gz
openssl-1.1.1i.tar.gz
zlib-1.2.11.tar.gz

2.升级过程

1、zlib安装:

 #编译安装
 ./configure --prefix=/usr/local/zlib && make -j 4 && make install

2、openssl安装:

 #编译安装
 ./config --prefix=/usr/local/openssl -d shared
 make -j 4 && make install
 #更新版本
 mv /usr/bin/openssl /usr/bin/openssl.old
 mv /usr/lib64/openssl /usr/lib64/openssl.old
 mv /usr/lib64/libssl.so /usr/lib64/libssl.so.old
 ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
 ln -s /usr/local/openssl/include/openssl /usr/include/openssl
 ln -s /usr/local/openssl/lib/libssl.so /usr/lib64/libssl.so
 echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
 ldconfig -v

3、zlib安装:

 #备份
 mv /etc/ssh /etc/ssh.bak
  #编译安装
 ./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/ssl --with-zlib=/usr/local/zlib 
 make -j 4 && make install
 #修改配置
 echo "XAuthLocation /usr/bin/xauth" >> /etc/ssh/sshd_config
 echo 'PermitRootLogin yes' >> /etc/ssh/sshd_config
 echo 'PubkeyAuthentication yes' >> /etc/ssh/sshd_config
 echo 'PasswordAuthentication yes' >> /etc/ssh/sshd_config
 echo 'KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group14-sha1' >> /etc/ssh/sshd_config
    #升级版本
    mv /usr/sbin/sshd /usr/sbin/sshd.bak
    cp -rf /usr/local/openssh/sbin/sshd /usr/sbin/sshd
    mv /usr/bin/ssh /usr/bin/ssh.bak
    cp -rf /usr/local/openssh/bin/ssh /usr/bin/ssh 
    mv /usr/bin/ssh-keygen /usr/bin/ssh-keygen.bak
    cp -rf /usr/local/openssh/bin/ssh-keygen /usr/bin/ssh-keygen
	 #重启服务
	systemctl stop sshd.service
    rm -rf /lib/systemd/system/sshd.service 
    systemctl daemon-reload
    cp /usr/local/src/openssh-8.5p1/contrib/redhat/sshd.init /etc/init.d/sshd
    /etc/init.d/sshd restart
     #配置自动启动
    systemctl status sshd
	chkconfig --add  sshd
    chkconfig --list sshd

5、查看版本:

 #ssh版本
  ssh -V

本文用的shell脚本已经整理成脚本,便于大家升级。


总结

本文价绍了OpenSSH 命令注入漏洞(CVE-2020-15778)的修复方法,并提供了快速升级的脚本链接,谢谢大家关注!

上一篇:SSH和SSHD基本区别


下一篇:关于win7使用openssh与防火墙的坑