linux之openssh漏洞修复

漏洞安全对使用的软件扫描漏洞 , 都是依据软件的版本号探测的 , 直接升级软件风险太大 , 因此规避风险 , 修改软件版本号实现其目的!
注意:操作前记得多开一个窗口用top挂起 , 修改失败可能会导致ssh再也连接不上 , 如果te.NET也没开 , 只有进机房了!
 
1、ssh版本修改# whereis ssh
ssh: /usr/bin/ssh /etc/ssh /usr/share/man/man1/ssh.1.gz
 
备份文件:
# cp /usr/bin/ssh /usr/bin/ssh.bak
# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
 
将旧版本号改成需要修改的即可
# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/bin/ssh
重启ssh验证结果:
# systemctl restart sshd
# systemctl status sshd
# ssh -V
OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017
 
2、sshd版本修改相同的办法把sshd的版本修改成相同的版本号就可
# whereis sshd
sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz
 
# sshd -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
 
# cp /usr/sbin/sshd /usr/sbin/sshd.bak
# strings /usr/sbin/sshd |grep OpenSSH
OpenSSH_7.4p1-RHEL7-7.4p1-21
将旧版本号改成需要修改的即可
# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/sbin/sshd
# sed -i 's/RHEL7-7.4/RHEL7-9.3/g' /usr/sbin/sshd
 
# systemctl restart sshd
# systemctl status sshd
# sshd -V
OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017
 
3、修复弱密码验证vi /etc/ssh/sshd_config
最后面添加以下内容:
ciphers 3des-cbc,blowfish-cbc,cast128-cbc,aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr
 
保存文件后重启SSH服务:
systemctl restart sshd
systemctl status sshd
如果您喜欢本文 , 就请动动您的发财手为本文点赞评论转发 , 让我们一起学习更多运维相关知识 , 最后请记得关注我 。

【linux之openssh漏洞修复】


    推荐阅读