ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

OpenSSH 命令注入漏洞(CVE-2020-15778)

2021-03-21 17:29:21  阅读:337  来源: 互联网

标签:bin sshd usr OpenSSH openssl 2020 15778 local ssh


OpenSSH 命令注入漏洞(CVE-2020-15778)

提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加
例如:第一章 Python 机器学习入门之pandas的使用


文章目录


前言

该漏洞是2020年10月后出现,直到最近才出现新的补丁包,在此与大家分享升级的成就感!


一、OpenSSH是什么?

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

二、升级步骤

1.准备文件

文件清单:

openssh-8.5p1.tar.gz
openssl-1.1.1i.tar.gz
zlib-1.2.11.tar.gz

2.升级过程

1、zlib安装:

 #编译安装
 ./configure --prefix=/usr/local/zlib && make -j 4 && make install

2、openssl安装:

 #编译安装
 ./config --prefix=/usr/local/openssl -d shared
 make -j 4 && make install
 #更新版本
 mv /usr/bin/openssl /usr/bin/openssl.old
 mv /usr/lib64/openssl /usr/lib64/openssl.old
 mv /usr/lib64/libssl.so /usr/lib64/libssl.so.old
 ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
 ln -s /usr/local/openssl/include/openssl /usr/include/openssl
 ln -s /usr/local/openssl/lib/libssl.so /usr/lib64/libssl.so
 echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
 ldconfig -v

3、zlib安装:

 #备份
 mv /etc/ssh /etc/ssh.bak
  #编译安装
 ./configure --prefix=/usr/local/openssh --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/ssl --with-zlib=/usr/local/zlib 
 make -j 4 && make install
 #修改配置
 echo "XAuthLocation /usr/bin/xauth" >> /etc/ssh/sshd_config
 echo 'PermitRootLogin yes' >> /etc/ssh/sshd_config
 echo 'PubkeyAuthentication yes' >> /etc/ssh/sshd_config
 echo 'PasswordAuthentication yes' >> /etc/ssh/sshd_config
 echo 'KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group14-sha1' >> /etc/ssh/sshd_config
    #升级版本
    mv /usr/sbin/sshd /usr/sbin/sshd.bak
    cp -rf /usr/local/openssh/sbin/sshd /usr/sbin/sshd
    mv /usr/bin/ssh /usr/bin/ssh.bak
    cp -rf /usr/local/openssh/bin/ssh /usr/bin/ssh 
    mv /usr/bin/ssh-keygen /usr/bin/ssh-keygen.bak
    cp -rf /usr/local/openssh/bin/ssh-keygen /usr/bin/ssh-keygen
	 #重启服务
	systemctl stop sshd.service
    rm -rf /lib/systemd/system/sshd.service 
    systemctl daemon-reload
    cp /usr/local/src/openssh-8.5p1/contrib/redhat/sshd.init /etc/init.d/sshd
    /etc/init.d/sshd restart
     #配置自动启动
    systemctl status sshd
	chkconfig --add  sshd
    chkconfig --list sshd

5、查看版本:

 #ssh版本
  ssh -V

本文用的shell脚本已经整理成脚本,便于大家升级。


总结

本文价绍了OpenSSH 命令注入漏洞(CVE-2020-15778)的修复方法,并提供了快速升级的脚本链接,谢谢大家关注!

标签:bin,sshd,usr,OpenSSH,openssl,2020,15778,local,ssh
来源: https://blog.csdn.net/wayle123/article/details/115052353

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有