欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

centOS升级SSH到OpenSSH_7.5p1 博客分类: centos/linux/ubuntu相关 opensshcentosopenssl 

程序员文章站 2024-03-06 13:46:20
...

http://www.cnblogs.com/xshrim/p/6472679.html (Redhat 6.7 x64升级SSH到OpenSSH_7.4p1完整文档 )

http://www.linuxidc.com/Linux/2017-05/143568.htm (CentOS 6.6升级OpenSSH到最新版本7.5.p1)

 

 

yum install gcc pam-devel zlib-devel

一、升级原因

7.4以下openssh版本存在严重漏洞:

1.OpenSSH 远程权限提升漏洞(CVE-2016-10010)  

2.OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)  

3.Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)  

OpenSSL>=1.0.1可以不用升级OpenSSL

 

二、安装telnet服务

1、安装软件

1 # yum -y install telnet-server* telnet

 

2、启用telnet服务,先关闭防火墙,否则telnet可能无法连接

# service iptables stop

# chkconfig iptables off

# vim /etc/xinetd.d/telnet 

将其中disable字段的yes改为no以启用telnet服务 

# mv /etc/securetty /etc/securetty.old    #允许root用户通过telnet登录   该/etc/securetty文件作用

# service xinetd start                    #启动telnet服务 

# chkconfig xinetd on                    #使telnet服务开机启动,避免升级过程中服务器意外重启后无法远程登录系统

 

3、测试telnet能否正常登入系统

         控制面板中 程序-启用或关闭windows程序 中打开 Telnet客户端,则在cmd界面中就可以

         telnet ip或者域名  端口号

      C:\Windows\system32>telnet ip 23      #ip为你自己要登录的服务器ip

输入用户名,密码就OK 表示成功了。

       退出telnet命令 ctrl+]  然后在telnet 命令行输入 quit  就可以退出了。

 

三、升级openssL 因为有openssl协议相关的升级,OpenSSL>=1.0.1可以不用升级

故:

1、备份当前openssl; 下载地址https://www.openssl.org/source/old/

# find / -name openssl

/usr/lib64/openssl

/usr/include/openssl

/usr/bin/openssl

/etc/pki/ca-trust/extracted/openssl

 

# mv  /usr/lib64/openssl /usr/lib64/openssl.old

# mv  /usr/include/openssl /usr/include/openssl.old

# mv  /usr/bin/openssl  /usr/bin/openssl.old

# mv  /etc/pki/ca-trust/extracted/openssl  /etc/pki/ca-trust/extracted/openssl.old

 

       如下两个库文件必须先备份,因系统内部分工具(如yum、wget等)依赖此库,而新版OpenSSL不包含这两个库

 

  # cp  /usr/lib64/libcrypto.so.10  /usr/lib64/libcrypto.so.10.old

  # cp  /usr/lib64/libssl.so.10  /usr/lib64/libssl.so.10.old

2、卸载

# rpm -qa | grep openssl

openssl-1.0.1e-42.el6.x86_64

 

# rpm -e --nodeps openssl-1.0.1e-42.el6.x86_64

# rpm -qa | grep openssl

或者直接执行此命令:rpm -qa |grep openssl|xargs -i rpm -e --nodeps {}

3、解压openssl_1.0.1u源码并编译安装

# tar -zxvf openssl-1.0.1u.tar.gz

# cd openssl-1.0.1u

# ./config --prefix=/usr --openssldir=/etc/ssl --shared zlib    #必须加上--shared,否则编译时会找不到新安装的openssl的库而报错

# make

# make test                            #必须执行这一步结果为pass才能继续,否则即使安装完成,ssh也无法使用

# make install

# openssl version -a                   #查看是否升级成功

 

4、恢复共享库

 

       具体执行时请先查看是否新版本,并验证是否生产新的文件;由于新版本OpenSSL不提供libcrypto.so.10和libssl.so.10这两个库,而yum、wget等工具又依赖此库,因此需要将先前备份的这两个库进行恢复,其他的可视情况考虑是否恢复。

# mv  /usr/lib64/libcrypto.so.10.old  /usr/lib64/libcrypto.so.10

# mv  /usr/lib64/libssl.so.10.old  /usr/lib64/libssl.so.10

 

四、升级openSSH,下载页面http://www.openssh.com/portable.html

1、备份当前openssh

    # mv /etc/ssh /etc/ssh.old

2、卸载当前openssh

 

[root@localhost home]#  rpm -qa | grep openssh

openssh-server-5.3p1-122.el6.x86_64

openssh-clients-5.3p1-122.el6.x86_64

openssh-5.3p1-122.el6.x86_64

openssh-askpass-5.3p1-122.el6.x86_64

 

[root@localhost home]# rpm -e --nodeps openssh-server-5.3p1-122.el6.x86_64

[root@localhost home]# rpm -e --nodeps openssh-clients-5.3p1-122.el6.x86_64

[root@localhost home]# rpm -e --nodeps openssh-5.3p1-122.el6.x86_64

[root@localhost home]# rpm -e --nodeps openssh-askpass-5.3p1-122.el6.x86_64

再次查看

[root@localhost home]# rpm -qa | grep openssh    已经卸载完成

 

或者直接执行此命令:rpm -qa |grep openssh|xargs -i rpm -e --nodeps {}

 

注意:卸载过程中如果出现以下错误 

[root@localhost home]# rpm -e --nodeps openssh-server-5.3p1-122.el6.x86_64  

error reading information on service sshd: No such file or directory 

error: %preun(openssh-server-5.3p1-122.el6.x86_64) scriptlet failed, exit status 1 

解决方法: 

# rpm -e --noscripts openssh-server-5.3p1-104.el6.x86_64

 

3、openssh安装前环境配置

 

注意: 必须备份 /etc/pam.d/sshd

# mv /etc/pam.d/sshd /etc/pam.d/sshd.old

不备份,否则最后登录不上的。

 

# install -v -m700 -d /var/lib/sshd

# chown -v root:sys /var/lib/sshd

当前系统sshd用户已经存在的话以下不用操作 

# groupadd -g 50 sshd

# useradd  -c 'sshd PrivSep' -d /var/lib/sshd -g sshd -s /bin/false -u 50 sshd

 

4、解压openssh_7.5p1源码并编译安装

 

[root@localhost home]# tar -zxvf openssh-7.5p1.tar.gz

[root@localhost home]# cd openssh-7.5p1

[root@localhost openssh-7.5p1]# ./configure --prefix=/usr  --sysconfdir=/etc/ssh  --with-md5-passwords  --with-pam  --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd

[root@localhost openssh-7.5p1]# make

[root@localhost openssh-7.5p1]# make install

 

5、openssh安装后环境配置

 

 在openssh编译目录执行如下命令

[root@localhost openssh-7.5p1]# install -v -m755    contrib/ssh-copy-id /usr/bin

[root@localhost openssh-7.5p1]# install -v -m644    contrib/ssh-copy-id.1 /usr/share/man/man1

[root@localhost openssh-7.5p1]# install -v -m755 -d /usr/share/doc/openssh-7.5p1

[root@localhost openssh-7.5p1]# install -v -m644    INSTALL LICENCE OVERVIEW README* /usr/share/doc/openssh-7.5p1

[root@localhost openssh-7.5p1]# ssh -V              #验证是否升级成功

 OpenSSH_7.5p1, OpenSSL 1.0.1e-fips 11 Feb 2013

     因我本身没更新openssl版本原因

6、启用OpenSSH服务

 

 在openssh编译目录执行如下目录

[root@localhost openssh-7.5p1]# echo 'X11Forwarding yes' >> /etc/ssh/sshd_config

[root@localhost openssh-7.5p1]# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config  

                                     #允许root用户通过ssh登录

[root@localhost openssh-7.5p1]# cp -p contrib/redhat/sshd.init /etc/init.d/sshd

注意: 这一操作很重要!很重要!很重要!重要的事情说三遍,因为openssh安装好默认是不执行sshd_config文件的,所以即使在sshd_config中配置允许root用户远程登录,但是不加上这句命令,还是不会生效!

vim /etc/init.d/sshd

在 ‘$SSHD $OPTIONS && success || failure’这一行上面加上一行 OPTIONS="-f /etc/ssh/sshd_config"

保存退出

 

[root@localhost openssh-7.5p1]# chmod +x /etc/init.d/sshd

[root@localhost openssh-7.5p1]# chkconfig  --add  sshd                      #加入系统服务

[root@localhost openssh-7.5p1]# chkconfig  sshd  on                           #自启动

[root@localhost openssh-7.5p1]# chkconfig  --list  sshd                       #查看系统启动服务是否增加改项

sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off

[root@localhost openssh-7.5p1]# service sshd start

注意:这里必须先检查/etc/pam.d/下没有生成的有 sshd还原 /etc/pam.d/sshd 文件才行;

[root@localhost openssh-7.5p1]# mv /etc/pam.d/sshd.old /etc/pam.d/sshd

 

五、善后工作

 

    新开启远程终端以ssh [ip]登录系统,确认一切正常升级成功后,只需关闭telnet服务以保证系统安全性即可。

# mv /etc/securetty.old /etc/securetty

# chkconfig  xinetd off

# service xinetd stop

 

  如有必要,可重新开启防火墙

  # service iptables start

  # chkconfig iptables on

 

    此时可以直接登录了;有时新版本升级后,在xshell客户端相关中链接出现找不到匹配的outgoing encryption算法(No matching outgoing encryption algorithm found);设置下客户端工具的编码方式即可,网上自己查阅;但如需还原之前的ssh配置信息,可直接删除升级后的配置信息,恢复备份。

# rm -rf /etc/ssh

# mv /etc/ssh.old /etc/ssh

 

 注意:我操作的时候,发现 /etc/pam.d/ 目录下的 sshd 文件不存在了,后来拷贝了一个别的系统的过来才能登录;并且还原/etc/securetty文件才行。一旦该文件,则telnet 就不能登录了。 故建议采用dropbear 第3方工具来操作。