Linux环境下OpenSSH升级到 OpenSSH_9.8p1(内置保姆级教程并包含openssl升级过程)

文章目录


前言

2024年7月1日接到安全部门同事邮件通知,目前生产环境及测试环境服务器Openssh存在远程代码执行漏洞(CVE-2024-6387),漏洞等级高,且攻击者可以成功利用该漏洞获得远程root shell最高权限从而执行任意代码及命令,主要受影响版本为8.5p1<=Openssh<9.8p1,安全版本为openssh>=9.8p1。官方给出的修改建议是升级openssh版本至9.8p1,安全部门同事及项目侧领导邮件确认升级至9.8p1版本并对服务器添加hosts.allow、hosts.deny文件,仅允许通过堡垒机连接服务器。因此本文章主要以升级Openssh漏洞为主,对其操作进行记录,测试环境于生产环境的操作系统版本为centos7.8,x86_64架构,目前已均获得验证,升级openssh、openssl版本后服务器操作、相关业务等在一个多月内均未受到影响。


提示:以下是本篇文章正文内容,下面案例可供参考

为什么升级openssh9.8时需要升级openssl?因为在升级openssh过程中报了一个错误,提示需要openssl版本至1.1.1,因此才有了下方升级openssl的操作。如果没有报该错误,则可不升级openssl,具体看下方演示

一、下载openssh、openssl二进制包

shell 复制代码
1、下载openssh源码包
[root@python1 ~]# wget  https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
--2024-08-14 11:02:15--  https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
Resolving cdn.openbsd.org (cdn.openbsd.org)... 146.75.115.52, 2a04:4e42:15::820
Connecting to cdn.openbsd.org (cdn.openbsd.org)|146.75.115.52|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1910393 (1.8M) [application/octet-stream]
Saving to: 'openssh-9.8p1.tar.gz'

38% [=========================================>               729,088     49.9KB/s  eta 22s

2、下载openssl源码包
[root@python1 ~]# wget https://github.com/openssl/openssl/archive/refs/tags/OpenSSL_1_1_1s.tar.gz

二、升级步骤

需要升级的服务器尽可能通外网,因为涉及到zlib-devel、pam、gcc等包的安装,如果是纯内外环境,则需要提前下载好包并上传到内网环境在做操作。

1.系统开启telnet,防止意外导致shh无法连接

在需要升级的服务器上安装

shell 复制代码
[root@python1 ~]# yum install -y telnet-server
[root@python1 ~]# yum install -y xinetd
[root@python1 ~]# systemctl start telnet.socket && systemctl start xinetd.service

#因为默认情况下系统是不允许root用户telnet远程登录的。如果要使用root用户直接登录,需设置如下内容
[root@python1 ~]# echo  'pts/0'  >> /etc/securetty 
[root@python1 ~]# echo  'pts/1'  >> /etc/securetty
shell 复制代码
[root@python2 ~]# telnet 需要升级ssh的服务器ip
如下图所示


2.确认升级前openssh的版本

shell 复制代码
[root@python1 ~]# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips  26 Jan 2017

3.升级openssh

3.1.备份旧ssh配置文件及目录

shell 复制代码
[root@python1 ~]# mv /etc/ssh/ /home/ssh-bak

3.2.备份旧ssh相关的二进制程序文件

shell 复制代码
[root@python1 ~]# mv /usr/bin/ssh /usr/bin/ssh.bak

[root@python1 ~]# mv /usr/sbin/sshd /usr/sbin/sshd.bak

[root@python1 ~]# mv /etc/pam.d/sshd  /etc/pam.d/sshd.old

3.3.安装gcc,并解压9.8p1的安装包

#如果服务器已安装过gcc,则忽略此步骤

shell 复制代码
[root@python1 ~]# yum -y install gcc

解压9.8p1 tar包

shell 复制代码
[root@python1 ~]# tar  xf openssh-9.8p1.tar.gz -C /data/updateSsh/

3.4.执行openssh编译命令

shell 复制代码
[root@python1 openssh-9.8p1]# cd /data/updateSsh/openssh-9.8p1 && ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords


3.5.openssh编译报错示例

yaml 复制代码
如上3.4中报错示例图所示,编译安装openssh---9.8p1版本需要openssl版本到达1.1.1l,但此时我们的openssl版本是1.0.2k,如下图所示,因此需要先升级openssl

4.升级openssl

如果遇到上述3.4和3.5的报错,则先执行该步骤,升级openssl

4.1.检查并备份旧openssl相关文件

shell 复制代码
[root@python1 ~]#  whereis openssl
openssl: /usr/bin/openssl /usr/lib64/openssl /usr/include/openssl /usr/local/openssl /usr/share/man/man1/openssl.1ssl.gz
shell 复制代码
[root@python1 openssh-9.8p1]# mv /usr/bin/openssl  /usr/bin/openssl.old
[root@python1 openssh-9.8p1]# mv /usr/lib64/openssl /usr/lib64/openssl.old
[root@python1 openssh-9.8p1]# mv /usr/include/openssl  /usr/include/openssl.old
[root@python1 openssh-9.8p1]# mv /usr/local/openssl  /usr/local/openssl.old

4.2.解压安装包、执行编译安装命令

shell 复制代码
[root@python1 updateSsh]#
[root@python1 openssl-1.1.1s]# ./config --prefix=/usr --shared && make && make install


4.3.创建软链接

注意,如果有这两个文件就执行,如果没有报如下failed,忽略即可不影响

shell 复制代码
[root@python1 openssl-1.1.1s]# ln -s /usr/lib64/libcrypto.so.1.0.0  /usr/lib64/libcrypto.so.10
ln: failed to create symbolic link ' /usr/lib64/libcrypto.so.10': No such file or directory
[root@python1 openssl-1.1.1s]# ln -s /usr/lib64/libssl.so.1.0.0  /usr/lib64/libssl.so.10
ln: failed to create symbolic link ' /usr/lib64/libssl.so.10': No such file or directory

4.4.验证openssl版本


至此,openssl升级完毕,接着升级openssh

5.openssh续前缘升级操作

5.1 执行openssh编译

因为在第三步升级openssh过程报错openssl版本低问题,因此在步骤四进行了升级openssl操作,升级完成后,接着重新升级openssh

shell 复制代码
[root@python1 openssh-9.8p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords
升级完成截图如下所示

注意事项:

yaml 复制代码
如果再次执行上述编译安装命令,报如下错误,则需要先执行以下安装命令
configure: error: PAM headers not found

[root@python1 openssh-9.8p1]# yum -y install pam-devel.x86_64


安装完pam-devel依赖后,继续执行上述编译安装命令

yaml 复制代码
[root@python1 openssh-9.8p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords

当出现以下截图所示,则说明openssh编译完成,接着执行make和make install命令

5.2.执行openssh安装命令

此步骤必须在5.1步骤中编译完成的基础上执行

shell 复制代码
[root@python1 openssh-9.8p1]#  make && make install
执行完成后如下图所示

5.3.复制sshd启动脚本,并调整配置文件

shell 复制代码
[root@python1 openssh-9.8p1]# cp contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
[root@python1 openssh-9.8p1]# cp contrib/redhat/sshd.init /etc/init.d/sshd
[root@python1 openssh-9.8p1]# echo 'X11Forwarding yes' >> /etc/ssh/sshd_config  #
[root@python1 openssh-9.8p1]# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config #允许root用户登录
[root@python1 openssh-9.8p1]# vim /etc/ssh/sshd_config
								PasswordAuthentication yes  #打开密码认证的注释

5.4.启动sshd,并配置开机自启动操作

shell 复制代码
[root@python1 openssh-9.8p1]# systemctl enable sshd
[root@python1 openssh-9.8p1]# systemctl restart sshd

5.5.验证openssh、openssl版本,并验证服务器登录、scp等操作是否正常

shell 复制代码
[root@python1 openssh-9.8p1]# ssh -V
OpenSSH_9.8p1, OpenSSL 1.1.1s  1 Nov 2022


验证scp命令是否可用

验证服务器能是否正常登录



至此,服务器openssh升级至9.8版本全部完成

6.注意事项(报错补充)

6.1.执行openssh编译命令可能遇到的报错及解决方法

shell 复制代码
如果遇到以上图中的报错,则使用该解决方法。执行完该步骤后,再次执行openssh编译命令即可
[root@python1 openssh-9.8p1]# yum install -y zlib-devel
shell 复制代码
如果遇到以上图中的报错,则使用该解决方法。执行完该步骤后,再次执行openssh编译命令即可
[root@python1 openssh-9.8p1]# yum -y install openssl-devel
shell 复制代码
如果遇到以上图中的报错,则使用该解决方法。执行完该步骤后,再次执行openssh编译命令即可
[root@python1 openssh-9.8p1]# yum -y install pam-devel.x86_64

6.2.openssh9.8p1安装完成并启动后,如果服务器无法连接问题排查处理

shell 复制代码
[root@python1 openssh-9.8p1]#  systemctl stop firewalld.service
[root@python1 openssh-9.8p1]#  systemctl disable firewalld.service
[root@python1 openssh-9.8p1]#  vim /etc/selinux/config
设置为 SELINUX=disabled

总结

至此,openssh9.8p1版本升级完成,并且在测试环境升级完成后观察了一天并没有不可控因素产生,目前已升级到了生产环境,一切平稳允许,漏洞也已得到了解决。因此整理出本章博客内容,希望对大家有用

相关推荐
Cachel wood13 分钟前
python round四舍五入和decimal库精确四舍五入
java·linux·前端·数据库·vue.js·python·前端框架
Youkiup21 分钟前
【linux 常用命令】
linux·运维·服务器
qq_2975046124 分钟前
【解决】Linux更新系统内核后Nvidia-smi has failed...
linux·运维·服务器
_oP_i30 分钟前
.NET Core 项目配置到 Jenkins
运维·jenkins·.netcore
weixin_4373982138 分钟前
Linux扩展——shell编程
linux·运维·服务器·bash
小燚~40 分钟前
ubuntu开机进入initramfs状态
linux·运维·ubuntu
小林熬夜学编程1 小时前
【Linux网络编程】第十四弹---构建功能丰富的HTTP服务器:从状态码处理到服务函数扩展
linux·运维·服务器·c语言·网络·c++·http
炫彩@之星1 小时前
Windows和Linux安全配置和加固
linux·windows·安全·系统安全配置和加固
上海运维Q先生1 小时前
面试题整理15----K8s常见的网络插件有哪些
运维·网络·kubernetes
hhhhhhh_hhhhhh_1 小时前
ubuntu18.04连接不上网络问题
linux·运维·ubuntu