升级openssh踩得坑

2023-02-20,

升级背景:

  项目中使用的系统为CentOS6.8,经过漏洞扫描后发现openssh高危漏洞,具体描述如下:OpenSSH 7.2p2之前版本, sshd/ session.c/ do_setup_env函数存在安全漏洞, 启用了UseLogin功能且PAM配置为读取用户主目录内的 .pam_environment文件后, 本地用户通过触发/bin/login程序构造的环境, 可提升其权限。

  很复杂……,话不多说,直接升级到7.4p1版本。

升级过程:

-------升级前的准备:

1.上传软件包(openssl-1.0.2k.tar.gz     openssh-7.4p1.tar.gz)

2.安装telnet服务,防止升级出现问题。

  #yum -y install telnet-server*

3.关闭防火墙,防止telnet无法连接:service iptables stop && chkconfig iptables off

  #vi /etc/xinetd.d/telnet  将其中disable字段的yes改为no以启用telnet服务

  #mv /etc/securetty /etc/securetty.old    #允许root用户通过telnet登录

  #service xinetd start                     #启动telnet服务

  #chkconfig xinetd on        #避免升级过程中服务器意外重启后无法远程登录系统

4.安装编译所需工具包      yum -y install gcc pam-devel zlib-devel

-------升级openssl

#############备份当前ssl#############

#find / -name openssl

将上条命令找到的文件备份,命令格式如下

#mv  文件名  文件名.old(根据实际结果操作)

备份如下两个库文件,因系统内部分工具(如yum、wget等)依赖此库

#cp  /usr/lib64/libcrypto.so.10  /usr/lib64/libcrypto.so.10.old

#cp  /usr/lib64/libssl.so.10  /usr/lib64/libssl.so.10.old

############卸载当前ssl##############

#rpm -qa | grep openssl         ###查询当前ssl版本

#rpm -e --nodeps 上条命令查询结果粘贴到此处

############解压安装新版本ssl#########

#tar -zxvf openssl-1.0.2k.tar.gz

#cd openssl-1.0.2k

#./config --prefix=/usr --openssldir=/etc/ssl --shared zlib

#make && make test && make install

#openssl version -a  ##查看是否升级成功

--------升级openssh

############备份当前ssh#############

#mv /etc/ssh /etc/ssh.old

############卸载当前ssh#############

#rpm -qa | grep openssh(查询结果如下,不一定与实际环境相同)

#openssh-clients-5.3p1-111.el6.x86_64

#openssh-server-5.3p1-111.el6.x86_64

#openssh-5.3p1-111.el6.x86_64

#openssh-askpass-5.3p1-111.el6.x86_64

卸载命令如下:

#rpm -e --nodeps openssh-5.3p1-111.el6.x86_64

#rpm -e --nodeps openssh-server-5.3p1-111.el6.x86_64

#rpm -e --nodeps openssh-clients-5.3p1-111.el6.x86_64

#rpm -e --nodeps openssh-askpass-5.3p1-111.el6.x86_64

#rpm -qa | grep openssh   ###查询是否成功

############安装前环境配置############

#install  -v -m700 -d /var/lib/sshd

#chown  -v root:sys /var/lib/sshd

############解压安装新版本ssh#########

#tar -zxvf openssh-7.4p1.tar.gz

#cd openssh-7.4p1

#./configure --prefix=/usr  --sysconfdir=/etc/ssh  --with-md5-passwords  --with-pam  --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd

#make && make install

####安装后环境配置(在编译目录执行)####

#echo 'X11Forwarding yes' >> /etc/ssh/sshd_config

#echo "PermitRootLogin yes" >> /etc/ssh/sshd_config

#cp -p contrib/redhat/sshd.init /etc/init.d/sshd

#chmod +x /etc/init.d/sshd

#chkconfig  --add  sshd

#chkconfig  sshd  on

#chkconfig  --list  sshd

#service sshd restart(如果失败可用telnet连接启动服务)

###############安装成功后操作##############

#yum remove telnet-server* -y

#mv /etc/securetty.old /etc/securetty

#chkconfig  xinetd off

#service xinetd stop

#service iptables start

#chkconfig iptables on

注意:一定要卸载telnet,这个东西太危险……

踩到的坑:

  升级途中遇到两个坑都是因为 /usr/lib64/libcrypto.so.10 这个文件,由于没有备份这个文件(心急了,运维还是要稳……),导致重启后系统起不来,很慌……(重启是因为升级了内核),在启动页面按ESC发现卡在缺少这个文件报错的环境,这个时候用上了运维基础操作(单用户模式),进入单用户模式后从别的机器中拷贝这个文件后重启正常。

自我反省:

  基础的运维说简单其实很简单,说难其实也很难。简单的是技术,难的是心态。生活中也是这样,做什么都要全力以赴,切不可觉得无所谓,常在河边走,哪有不湿鞋……

升级openssh踩得坑的相关教程结束。

《升级openssh踩得坑.doc》

下载本文的Word格式文档,以方便收藏与打印。