Grafana 和 Openssh 高危漏洞修复

本次漏洞扫描,扫描到的高危漏洞涉及Grafana和Openssh,其中Grafana发现漏洞有(CVE-2023-3128、CVE-2022-23498、CVE-2023-4822、CVE-2024-1442),Openssh的漏洞有(CVE-2023-38408、CVE-2020-15778、CVE-2020-12062、CVE-2021-28041、CVE-2021-41617、CVE-2023-51767)像这种应用层面的漏洞,我们的解决方法就是去官网去查看有没有补丁包或者更新应用至漏洞修复版本。

以grafana为例,我们可以在官网直接检索到相应的漏洞,官方会列有这个漏洞的是安全隐患和受漏洞影响的版本范围,以及相的漏洞修复版本,我们可以以此判断进而选择合适的版本去更新应用修复该漏洞。综合检索了grafana的四项漏洞,发现10.4.0版本已包含以上漏洞的修复,所以我们只需下载适合我们的镜像进行应用升级即可。

关于Openssh 的漏洞修复:

OpenSSH
The premier connectivity tool for remote login...
https://www.openssh.com/
GitHub
Open-source analytics & monitoring solution
https://github.com/openssh/openssh-portable

经查阅发现,Openssh的版本需要升级至9.5版本及以上可解决该问题:

bash 复制代码
# 目前使用的openssh版本
[root@worker01 ~]# ssh -V
OpenSSH_8.2p1, OpenSSL 1.1.1f  31 Mar 2020

我的系统是Kylin V10 Sp3 arm的机器,发现官方麒麟的安装源中无新版本的Openssh安装包,只能下载源码包进行编译安装:

整个过程如下:(仔细梳理步骤,切勿直接编译安装)

bash 复制代码
# 版本信息备份:
# 备份当前版本信息,方便异常后恢复原ssh版本。
rpm -qa | grep openssh > /tmp/openssh-old-version.txt
rpm -ql openssh-server > /tmp/openssh-old-files.txt
cp /usr/sbin/sshd /tmp/sshd.backup
bash 复制代码
# 应急方案准备:
# 安装telnet,开启服务端,保证可以在其他机器通过23端口登录后,再进行编译安装,避免ssh升级过程异常无法登录
yum -y install xinetd telnet 
systemctl list-unit-files | grep telnet
ystemctl enable telnet.socket --now
ss -tnlp | grep :23
bash 复制代码
# 回退方案准备:
# 恢复原版 sshd 二进制:
cp /root/sshd.backup /usr/sbin/sshd
systemctl restart sshd
或用 rpm 根据备份的版本信息强制重装旧版:
yum reinstall openssh openssh-server -y
bash 复制代码
# 编译安装步骤:
# (1) 解压源码
cd /usr/local/src
tar zxvf openssh-portable-V_9_9_P2.tar.gz
cd openssh-portable-V_9_9_P2
# (2) 配置编译选项
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-privsep-path=/var/lib/sshd --with-pam
# (3) 编译 & 安装
make -j$(nproc)
make install
bash 复制代码
# 先进行配置检测:(因为有些配置在新版本中已经弃用,需要删除或者注释掉)
/usr/sbin/sshd -t
# 进入配置文件注释相关配置
vim /etc/ssh/sshd_config      # (x86架构配置信息一般全部存放在这个配置文件中)
#GSSAPIAuthentication yes
#GSSAPICleanupCredentials no
#RSAAuthentication yes
#RhostsRSAAuthentication no
#GSSAPIKexAlgorithms ...
vi /etc/crypto-policies/back-ends/openssh.config   # (arm架构)
#GSSAPIKexAlgorithms  ...
vi /etc/ssh/ssh_config.d/05-redhat.conf     # (arm架构)
#GSSAPIAuthentication yes
/usr/sbin/sshd -t    # 如果有输出,即为异常,有坏的参数不兼容,需进入相关配置文件注释
bash 复制代码
# sshd连接测试:

# 在本机指定一个2222端口用于测试ssh连接
/usr/sbin/sshd -D -p 2222 -f /etc/ssh/sshd_config &  
 # 在另一服务器上测试连接,必须确认连接没有问题
ssh -p 2222 root@<服务器IP>                                     
bash 复制代码
# 检查系统的 systemd 里 sshd 服务文件是否还在 /usr/lib/systemd/system/sshd.service,一般不需要改,如果不在需要手动恢复

# 配置参考:
[Unit]
Description=OpenSSH server daemon
After=network.target sshd-keygen.service
Wants=sshd-keygen.service

[Service]
ExecStart=/usr/sbin/sshd -D $OPTIONS
ExecReload=/bin/kill -HUP $MAINPID
KillMode=process
Restart=on-failure

[Install]
WantedBy=multi-user.target
bash 复制代码
# 重启sshd服务,测试ssh连接是否正常
[root@master01 ~]# systemctl restart sshd
[root@master01 ~]# ssh -V
OpenSSH_9.9p2, OpenSSL 1.1.1f  31 Mar 2020

注意 :当你确认Openssh升级成功后,确保ssh连接等无问题之后需关闭Telnet服务,Telnet服务使用明文传输,在使用过程中相当于你的信息在网络传输中进行裸奔!!!

相关推荐
NanXi_XZ12 小时前
支持 SSL 中等强度密码组(SWEET32) - 漏洞检查与修复
漏洞修复
梦想blog17 天前
漏洞修复 Nginx TLSSSL 弱密码套件
运维·nginx·ssl·漏洞修复·tlsv1.2
JavaAlpha4 个月前
If possible, you should set the HttpOnly flag for these cookies 修复方案
漏洞修复
漫步企鹅6 个月前
【漏洞修复】Android 10 系统源码中的 glibc、curl、openssl、cups、zlib 更新到最新版本
android·glibc·openssl·curl·zlib·漏洞修复·cups
Damon小智6 个月前
C#进阶-ASP.NET网站会话固定漏洞的解决
网络安全·c#·asp.net·漏洞修复·会话固定
风123456789~1 年前
【中危】Oracle TNS Listener SID 可以被猜测
数据库·oracle·漏洞修复
晓翔仔1 年前
CORS漏洞及其防御措施:保护Web应用免受攻击
前端·网络安全·渗透测试·cors·漏洞修复·应用安全
superman超哥1 年前
CVE-2024-38077:Windows远程桌面授权服务的‘隐形杀手’——深度剖析与紧急防护策略
windows·网络安全·安全漏洞·漏洞修复·cve-2024-38077
知白守黑V2 年前
加固安全防线:解决常见漏洞的实用指南
系统安全·系统漏洞·安全漏洞·漏洞修复·漏洞加固方案·系统安全加固·weblogic java