linux之openssh漏洞修复

漏洞安全对使用的软件扫描漏洞,都是依据软件的版本号探测的,直接升级软件风险太大,因此规避风险,修改软件版本号实现其目的!

注意:操作前记得多开一个窗口用top挂起,修改失败可能会导致ssh再也连接不上,如果telnet也没开,只有进机房了!


1、ssh版本修改

# whereis ssh

ssh: /usr/bin/ssh /etc/ssh /usr/share/man/man1/ssh.1.gz


备份文件:

# cp /usr/bin/ssh /usr/bin/ssh.bak

# ssh -V

OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017


将旧版本号改成需要修改的即可

# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/bin/ssh

重启ssh验证结果:

# systemctl restart sshd

# systemctl status sshd

# ssh -V

OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017


2、sshd版本修改

相同的办法把sshd的版本修改成相同的版本号就可

# whereis sshd

sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz


# sshd -V

OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017


# cp /usr/sbin/sshd /usr/sbin/sshd.bak

# strings /usr/sbin/sshd |grep OpenSSH

OpenSSH_7.4p1-RHEL7-7.4p1-21

将旧版本号改成需要修改的即可

# sed -i 's/OpenSSH_7.4/OpenSSH_9.3/g' /usr/sbin/sshd

# sed -i 's/RHEL7-7.4/RHEL7-9.3/g' /usr/sbin/sshd


# systemctl restart sshd

# systemctl status sshd

# sshd -V

OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017


3、修复弱密码验证

vi /etc/ssh/sshd_config

最后面添加以下内容:

ciphers 3des-cbc,blowfish-cbc,cast128-cbc,aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr


保存文件后重启SSH服务:

systemctl restart sshd

systemctl status sshd

如果您喜欢本文,就请动动您的发财手为本文点赞评论转发,让我们一起学习更多运维相关知识,最后请记得关注我。

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章