<返回更多

linux之openssh漏洞修复

2022-07-29    明日人生
加入收藏

漏洞安全对使用的软件扫描漏洞,都是依据软件的版本号探测的,直接升级软件风险太大,因此规避风险,修改软件版本号实现其目的!

注意:操作前记得多开一个窗口用top挂起,修改失败可能会导致ssh再也连接不上,如果te.NET也没开,只有进机房了!

 

1、ssh版本修改

# whereis ssh

ssh: /usr/bin/ssh /etc/ssh /usr/share/man/man1/ssh.1.gz

 

备份文件:

# cp /usr/bin/ssh /usr/bin/ssh.bak

# ssh -V

OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

 

将旧版本号改成需要修改的即可

# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/bin/ssh

重启ssh验证结果:

# systemctl restart sshd

# systemctl status sshd

# ssh -V

OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017

 

2、sshd版本修改

相同的办法把sshd的版本修改成相同的版本号就可

# whereis sshd

sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz

 

# sshd -V

OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

 

# cp /usr/sbin/sshd /usr/sbin/sshd.bak

# strings /usr/sbin/sshd |grep OpenSSH

OpenSSH_7.4p1-RHEL7-7.4p1-21

将旧版本号改成需要修改的即可

# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/sbin/sshd

# sed -i 's/RHEL7-7.4/RHEL7-9.3/g' /usr/sbin/sshd

 

# systemctl restart sshd

# systemctl status sshd

# sshd -V

OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017

 

3、修复弱密码验证

vi /etc/ssh/sshd_config

最后面添加以下内容:

ciphers 3des-cbc,blowfish-cbc,cast128-cbc,aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr

 

保存文件后重启SSH服务:

systemctl restart sshd

systemctl status sshd

如果您喜欢本文,就请动动您的发财手为本文点赞评论转发,让我们一起学习更多运维相关知识,最后请记得关注我。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>