CentOS6,7 OpenSSHは7.9へのアップグレード

セキュリティ上の理由から、Nessusのを定期的に使用することは、アップグレードので、SSHの最新バージョンに、サーバー、SSHサーバ、Nessusの先端の抜け穴の最新バージョンをスキャン

 

 

1は、失敗のエスカレーションを防止するためにはログイン、あなたはTelnetをインストールする必要がありますすることはできません

ます。mkdir /ルート/ ssh_update
 yumを インストール -y telnet-のサーバー
 yumを インストール - Yのxinetd 
centos6を:
SED -i ' /無効/ S /はい/いいえ/ ' /etc/xinetd.d/ のtelnet 
サービスxinetdを開始

 

telnetサービスがすでに実行されていることを証明するために23の下のポートをチェック

centos7:
systemctl開始telnet.socket 
systemctl開始xinetdを

 

注:
デフォルトでは、システムのrootユーザーは、Telnetリモートログインを許可されていません。rootユーザーとして直接ログインしたい場合は、次のように設定します。それとも、ログインすることができ、ユーザを追加rootユーザーにし、suコマンドでログインすることができます。

エコー ' PTS / 0 ' >>は/ etc / securettyの
 エコー ' PTS / 1 ' >>は/ etc / securettyに
centos6:
サービスxinetdを再起動

centos7:
systemctl再起動telnet.socket

 

(ポート23がデフォルト)Telnetを確認します。

telnetの127.00.1

 

2、環境を確認

インストール与えられた公式文書に記載された前提条件は、それにzlib1.1.4のOpenSSHとOpenSSL> = 1.0.1バージョンに依存します。そして、直接のopensslのバージョン番号の現在のシステムを見て

opensslのバージョン
のrpm - qはzlibの
RPM -qのzlib-develの

PS:問題がない、アップグレード版は必要ありません。

#関連するコンポーネントをインストールし、OpenSSHのアップグレード:
 yumの インストール -y GCCのOpenSSL-develのPAM-develのzlibのzlib- のdevel 
#バックアップ元のデータ
MVは/ etc / SSH /を/ mnt / SSH 明博
#今のsshd関連パッケージのインストール、削除
RPMを - `E -qa RPM | grepを openssh` - nodeps

3、必要なソースパッケージやアップグレードのOpenSSHをダウンロードしてください:

#ダウンロードopenssh7.9ソースパッケージ
 のwget HTTPS:// cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz 
パーソナル・サーバにミラーリング(、サーバーできないなどの外国のウェブサイトとして接続項目、サーバーからダウンロードし、アドレス:HTTP:// 172.81.248.135/download/openssh-7.9p1.tar.gz)
タール XF openssh- 7。.9p1 タール.gzという
のCDのOpenSSH - 7 .9p1 
#コンパイラのsshd  /設定- = SYSCONFDIRの/ etc / sshの
#は、sshdをインストール
メイク && makeは インストール
の実行パスを表示する#sshコマンドを
[ルート@ localhostの〜]#sshdの
は/ usr / local / sbinに/ sshdの
ロードキング#を抽出するために、スタートアップスクリプトはのソースをコピーCPを
/ルート/ ssh_update / openssh- 。7 .9p1に/ contrib / RedHatの/ sshd.init /etc/init.d/のSSHDの
#は、ブートファイルを変更
わかるsed -i ' 25cSSHD =は/ usr / local / sbinに/ sshdのを'は/ etc / initを2.D / sshdの
 セッド -i ' 41Cは/ usr / local / binに/ sshを-keygenは-A ' /etc/init.d/ののsshd 
#sshのルートを経由してリモートログインを許可する、構成ファイルを変更
セッド -i " /#prohibit-のPermitRootLoginパスワード/ aPermitRootLoginはい"の/ etc / SSH / sshd_configファイル
#コピーファイルには/ usr / local / binに/ 下に 
 CP /ルート/ ssh_update / openssh- 7 .9p1に/ contrib / SSH-copy- 上記IDの上には/ usr / local /のビン
 のchmod X- + sshを -copy- 上記のid上記の
#サービスが開始SSHD 
サービスがスタートsshdを
ON chkconfigのSSHDを
次のSSHバージョンを表示する#
[ルート@ localhostの〜]#1 のssh - V 
OpenSSH_7.9p1、OpenSSLの1.0を。 FIPS-1E 11年02月2013年

 

35歳のセキュリティ脆弱性の存在にさかのぼるよく知られているファイル転送プロトコルのSCP:OpenSSHの8.0がリリースされ、このバージョンは、SCP(1)ツールやプロトコルの脆弱性CVE-2019から6111を容易に、脆弱性は以前、我々は前に報告しました。
ローカルディレクトリへのリモートシステムからファイルをコピーする場合、SCPクライアントは、サーバーのSCPによって返されるオブジェクトは、攻撃者がコンテンツまたはローカルファイルの破壊の使用を制御するために、悪意のあるサーバーを作成することができますどのような要求と一致しているかどうかを確認することはできません。
OpenSSHの緩和策8.0ファイル名は、コマンドラインの要求が一致してサーバから送信されたかどうかを確認するために、クライアントのチェックを追加します。
SCPプロトコルは、修理に融通の利かないと難しい時代遅れで、OpenSSHの公式は、SFTPとのrsyncなどのファイル転送のためのより近代的なプロトコルの使用を示唆しました。
このバージョンの新機能が含まれます:
SSH(1)、SSHエージェント(1)は、アドインSSH(1):PKCS#11トークンは、ECDSAキーのサポートを追加します。
SSH(1)のsshd(8 ): 組み合わせ合理NTRUプライム4591 ^ 761及びX25519、抵抗を計算するための添加実験量子鍵交換方式に基づきます。
SSH-keygenは(1):3072へのデフォルトのRSAキーサイズ。
SSH(1):以下の例はssh_config PKCS11Provider命令の被覆における"PKCS11Provider = none"を許可しません。
SSH(1):新しいホスト鍵を記録するために、プロンプトが表示されたら、「はい」と鍵のフィンガープリントを入力してください。
SSH-keygenの(1):単一のコマンドライン呼び出しの署名証明書は、複数の自動インクリメント証明書のシリアル番号を可能にします。
SCP(1)、SFTP(1 ): -Jオプションは、SCPやSFTPコマンドエイリアスにProxyJumpとして受け入れます。
SSH-剤(1)、SSH -pkcs11ヘルパー(8)、SSH-ADD(1): 詳細を増大させるに「-v」コマンドラインフラグを受け入れるように、それが詳細に子プロセスフラグに渡され、例えば、ssh-からエージェントは、SSH-PKCS11ヘルパーを起動します。
SSH-ADD(1):プロキシキーで署名を行うことで、テストや検証を可能にする「-T」オプションを追加が可能です。
sshd(8)の:PAM環境にさらさ$ SSH_CONNECTION。

ビューフル更新内容の更新ログ:
http://www.openssh.com/txt/release-8.0

おすすめ

転載: www.cnblogs.com/poov/p/11948946.html