平滑升级openssh版本方法

因为老版本的openssh存在远程访问执行漏洞,因此安装了Linux系统后需要升级openssh来修复此漏洞,加强服务器安全性。

注意:升级过程中不要重启sshd服务,否则会远程连接不上!!

升级版本为:openssh-6.6p1

升级方法:

1、加载本地源(方法不描述了)

2、执行下列命令

yum install bash -y
yum install -y zlib zlib-devel openssl openssl-devel
tar -zxvf openssh-6.6p1.tar.gz -C /usr/local/src/
cd /usr/local/src/openssh-6.6p1/
cp /etc/init.d/sshd /etc/init.d/sshd.old
tar -cvf ssh.bak.tar /etc/ssh
yum install gcc -y

3、卸载老版本

rpm -qa|grep ssh
rpm -e openssh-server-5.3p1-81.el6.x86_64
rpm -e openssh-clients-5.3p1-81.el6.x86_64 --nodeps
rpm -qa|grep ssh
rpm -e openssh-askpass-5.3p1-81.el6.x86_64
rpm -e openssh-5.3p1-81.el6.x86_64
rpm -qa|grep ssh

4、开始升级

./configure --prefix=/usr --sysconfdir=/etc/ssh --with-zlib --with-md5-passwords
make && make install
mv /etc/init.d/sshd.old /etc/init.d/sshd
mkdir -p /var/empty/sshd/etc
/etc/init.d/sshd restart
chkconfig --add sshd
chkconfig sshd on
chkconfig --list|grep sshd

5、查看是否升级成功

ssh -V
OpenSSH_6.6p1, OpenSSL 1.0.0-fips 29 Mar 2010
时间: 2024-10-08 14:21:02

平滑升级openssh版本方法的相关文章

CentOS 6.9 升级OpenSSH版本 关闭ssh服务后门

最近用低版本的OpenSSH(5.9p1版本) 的漏洞给系统留了个后门 , 可以劫持root密码或者给root开启后门密码 ,  如果公司还在用CentOS6的系统 , 那肯定存在漏洞隐患  建议升级OpenSSH , 升级OpenSSH的操作并不复杂 ,但如果是线上环境 ,那么就需要谨慎操作  特别需要注意的是  如果是通过ssh远程连接服务器后进行的版本升级操作 ,万一升级失败了,则ssh就远程登录不上去了 当然 ,如果服务器安装了iDRAC远程管理卡就好说了,如果没有iDRAC远程管理卡,

Centos6.7升级openssh版本

实现前提公司服务器需要进行安全测评,扫描漏洞的设备扫出了关于 openssh 漏洞,主要是因为 openssh的当前版本为5.3,版本低了,而yum最新的openssh也只是5.3,没办法只能到 rpm 官网找新的包,找到最新的是 6.4,然后通过 yum localinstall 升级了,但是安全部门反映还存在 openssh 漏洞,没办法只能去openssh官网找最新的release,安装版本是 7.7!升级原因7.4以下版本openssh版本存在严重漏洞:1.OpenSSH 远程权限提升漏

升级openssh版本

有网络情况下 1 下载包,编译 tar zxvf openssh-7.1p1.tar.gz cd openssh-7.1 ./configure --prefix=/usr --sysconfdir=/etc/ssh make make install 2 解决如下环境报错: configure: error: *** zlib.h missing - please install first or check config.log ***   yum install openssl opens

Centos7升级gcc版本方法之一使用scl软件集

Centos7 gcc版本默认4.8.3,Red Hat 为了软件的稳定和版本支持,yum 上版本也是4.8.3,所以无法使用yum进行软件更新,所以使用scl. scl软件集(Software Collections),是为了给 RHEL/CentOS 用户提供一种以方便.安全地安装和使用应用程序和运行时环境的多个(而且可能是更新的)版本的方式,同时避免把系统搞乱. 使用scl升级gcc步骤: 1.安装scl源: yum install centos-release-scl scl-utils

openssh平滑升级到6.7操作步骤

平滑升级openssh至6.7 一.环境描述 1)操作系统:CentOS 5.5 64位 2)Openssl升级前版本:openssl 0.9.8e 3)Openssl升级后版本:openssl 1.0.1j(源码安装) 4)Openssh升级前版本:openssh-4.3p2-41.el5 5)Openssh升级后版本:openssh_6.7p1(源码安装) 6)连接工具xshell 4 二.安装Dropbear代替OpenSSH 安装dropbear只是为了在升级失败sshd启动不起来时,依

nginx通过shell脚本平滑升级版本

1.简介 有时候nginx发布了新BUG或者添加了新的功能时,想要更新的时候服务又不能中断,这时候就要用到nginx的平滑升级了. 该脚本同样适用于添加新扩展,添加新扩展的时候只需要把更新的版本修改为当前版本,更新的时候把需要添加的扩展加上去即可.我这里nginx安装目录为/usr/local/nginx当前系统,阿里云ECS CentOS 7 64位 2.查看nginx版本与编译信息/usr/local/nginx/sbin/nginx -V 注:这里的扩展要记录下来(重要),等下升级的时候用

redhat6.4升级openssh至6.7

1:简介 最近浙江电信对线上服务器进行漏洞扫描,暴露出原有的openssh有漏洞,建议升级openssh版本: 2:操作环境 Red Hat Enterprise Linux Server release 6.4 3:所需软件包 (1)gcc zlib zlib-devel make pam pam-devel  (升级过程中所需依赖包) (2)dropbear-2014.66.tar.bz2(代替原有用pm包安装openssh环境) (3)openssh-6.7.tar.gz(升级的软件包)

CentOS6.x服务器OpenSSH平滑7.3p版本——拒绝服务器漏洞攻击

对于新安装的Linux服务器,默认OpenSSH及OpenSSL都不是最新的,需要进行升级以拒绝服务器漏洞攻击.本次介绍的是升级生产环境下CentOS6.x系列服务器平滑升级OpenSSL及OpenSSH的方法. 一.服务器漏洞说明 二.环境描述 1)操作系统:CentOS 6.x系列 64位 2)修补前后 使用源码安装的方式 3)连接工具SecureCrt.XShell 三.升级 最好先多开几个root登录的shell窗口万一升级失败可以回退回来,或者安装dropbear只是为了在升级失败ss

CentOS 6.6升级OpenSSH到最新版本7.5.p1

本文主要简单记录CentOS 6.6下OpenSSH升级步骤,安装编译所需工具包 yum install gcc pam-devel zlib-devel 一.升级原因7.4以下openssh版本存在严重漏洞:1.OpenSSH 远程权限提升漏洞(CVE-2016-10010)  2.OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)  3.Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)  OpenSSL>=1.0.1可以不用升级OpenS