事件说明:
OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH存在安全漏洞。该漏洞源于允许权限提升,因为补充组未按预期初始化。
服务器环境:ECS服务器
注意!!!
升级之前另外开启一个窗口,保持窗口不关闭,防止升级出错时恢复服务。
tail -300f /var/log/messages
1、查看版本
ssh -V
2、安装依赖
yum install -y gcc openssl-devel zlib-devel wget
3、解压包并编译
cd openssh-8.8p1/ ./configure && make -j 2 && make install
4、修改配置
\cp sshd_config /etc/ssh/sshd_config
###cp contrib/redhat/sshd.init /etc/init.d/sshd sed -ri 's/^#(PermitRootLogin).*/\1 yes/g' /etc/ssh/sshd_config sed -ri 's/^(Subsystem).*/\1 sftp \/usr\/libexec\/openssh\/sftp-server/g' /etc/ssh/sshd_config echo "Ciphers aes128-ctr,aes192-ctr,aes256-ctr" >> /etc/ssh/sshd_config echo 'OPTIONS="-f /etc/ssh/sshd_config"' >> /etc/sysconfig/sshd
###以下命令物理机执行,ECS服务器不存在sshd.service配置文件
sed -ri 's/^(ExecStart=).*/\1\/usr\/local\/sbin\/sshd -D $OPTIONS/g' /usr/lib/systemd/system/sshd.service
sed -ri 's/^(Type=).*/\1simple/g' /usr/lib/systemd/system/sshd.service
5、重新加载
\cp /usr/bin/ssh{,.bak} \cp /usr/local/bin/ssh /usr/bin/ssh
systemctl daemon-reload
systemctl restart sshd
6、再次查看
ssh -V
7、重新开启一个登入页面,查看是否登入正常
标签:sshd,OpenSSH,etc,sed,41617,usr,config,ssh,2021 From: https://www.cnblogs.com/wangzy-Zj/p/16719300.html