首页 > 代码库 > Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)漏洞解决方案
Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)漏洞解决方案
漏洞的名称为Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)及OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478),厂家给出的解决方案很笼统。经过各方查找资料,大致的解决方案是升级到高版本的openssh,目前最新版本是openssh 6.7p1.
下载地址:http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/
可以根据自己的需要选择下载升级,其实没别要升级到最新版本,一般都是选择目前较新且稳定的版本,今天的文章里我们以最新的openssh 6.7p1为例。由于目前服务器都处于生产环境中,基于一切操作安全为重的思想,稳当期间准备好telnet,以防止ssh更新出现问题,不能远程连接上服务器,自己跑现场可是比较悲催的.....
下面看更新步骤
一.安装开启telnet服务
yum install telnet-* -y
#vi /etc/xinetd.d/telnet 把yes改为no # /etc/init.d/xinetd restart
注1:如出现 "Unencrypted connection refused. Goodbye."错误提示可能是启动了“ekrb5-telnet”服务,解决方法:将/etc/xinetd.d/ekrb5-telnet里面的disable改成=yes,再重启xinetd服务service xinetd restart就OK了!
注2:linux的telnet默认是不允许root用户直接登陆的,可以选择用户账号登陆,跳转到root权限。也可以修改配置文件,这里笔者不推荐,还是安全原因。
二.安装更新openssh
下载地址:http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/
wget -S http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/openssh-6.7p1.tar.gz
现在高版本OPENSSH安装程序,现在最高版本是6.7p1
tar xvf openssh-6.7p1.tar.gz cd openssh-6.7p1 ./configure --prefix=/usr --sysconfdir=/etc/ssh
注:编译源码,注意编译路径, OPENSSH安装在原来的路径下,这样后面安装完成后就不用再次copy SSHD服务到/etc/init.d/。
make mv /etc/ssh/* /etc/sshbak/
安装在原路径下,需要把原来的配置文件移走,不然make install 可能会报错
make install /etc/init.d/sshd restart
这里注意安全,如果你前面编译报错了,还强制安装,SSHD服务可能就起不来。
chkconfig --add sshd chkconfig sshd on
使用ssh -V 命令查看一下
ssh -V
OpenSSH_6.7p1, OpenSSL 1.0.1e-fips 11 Feb 2013
已经成功升级至6.7版本!
本文出自 “Smurf Linux运维” 博客,请务必保留此出处http://jin771998569.blog.51cto.com/2147853/1597345
Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)漏洞解决方案