CentOS7系统升级OpenSSH-修复低版本CVE漏洞

1、查看当前版本

ssh -V

CentOS7系统升级OpenSSH-修复低版本CVE漏洞

因为7.4版本的OPenSSH有中高危漏洞,因此需要升级至较高版本,已修复漏洞。

CentOS7系统升级OpenSSH-修复低版本CVE漏洞

2、下载相关依赖

yum install -y gcc openssl-devel pam-devel rpm-build


3、下载安装包

openssh-8.6p1.tar.gz

wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.6p1.tar.gz

4、卸载原OpenSSH

rpm -qa |grep openssh


for i in $(rpm -qa |grep openssh);do rpm -e $i --nodeps;done

5、解压openssh安装包

tar -zxvf openssh-8.6p1.tar.gz

6、更改文件夹授权

chown -R root.root openssh-8.0p1


7、删除原先ssh的配置文件和目录

rm -rf /etc/ssh/*  

8、进入目录,执行编译安装

cd openssh-8.6p1

./configure --prefix=/usr/ --sysconfdir=/etc/ssh  --with-openssl-includes=/usr/local/ssl/include  --with-ssl-dir=/usr/local/ssl   --with-zlib   --with-md5-passwords   --with-pam 

make && make install

7、安装完成,执行配置

cp contrib/redhat/sshd.init /etc/init.d/sshd

chkconfig --add sshd

chkconfig sshd on

chkconfig --list|grep sshd

sed -i "32a PermitRootLogin yes" /etc/ssh/sshd_config    #设置允许root登陆

systemctl restart sshd  #重启服务

8、查看版本

ssh -V

CentOS7系统升级OpenSSH-修复低版本CVE漏洞

9、 重启服务器,重新ssh登陆验证

上一篇:Linux系统安全之ssh后门


下一篇:7.开启SSH服务以及远程文件传输