You are on page 1of 3

2022/11/17 13:14 (24条消息) OpenSSH 安全漏洞(CVE-2021-28041)修复(升级OpenSSH至最新版本(8.

6p1))_骑恐龙去钓鱼的博客-CSDN…

OpenSSH 安全漏洞(CVE-2021-28041)修复(升级OpenSSH至最新版本(8.6p
1))
骑恐龙去钓鱼 于 2022-06-08 10:33:02 发布 4485  收藏  7 版权

文章标签:  服务器   linux   ssh

华为云开发者联盟 该内容已被华为云开发者联盟社区收录,社区免费抽大奖🎉,赢华为平板、Switch等好礼!

CVE-2021-28041漏洞描述:

OpenSSH (OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有


的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH before 8.5 存在安全漏洞,攻击者可利用该漏洞在遗留操作系统上不
受约束的代理套接字访问。

解决办法:

升级OpenSSH至最新版本(8.6p1)

注意:升级OpenSSH前,需要先升级OpenSSL版本。升级方法见:https://blog.csdn.net/lhrm0213/article/details/117561734

准备工作,安装telnet,避免升级失败后无法ssh登录.

1 yum -y install telnet-server.x86_64 //telnet服务器

2 yum list | grep telnet-server //telnet客户端(可不安装)

3 yum list | grep xinetd //xinetd守护进程

4
5 #配置开机启动

6 systemctl enable xinetd.service

7 systemctl enable telnet.socket

8
9 #启动服务

10 systemctl start telnet.socket

11 systemctl start xinetd

12
13 #查看端口,看到23端口已打开

14 netstat -ntlp

15

1. 下载OpenSSH
下载地址: https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-8.6p1.tar.gz

1 #进入要下载的目录

2 [root@localhost ~]# cd /usr/local/src/

3
4 #下载源码

5 [root@localhost src]# wget https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-8.6p1.tar.gz

6
7 #解压

8 [root@localhost src]# tar -zxvf openssh-8.6p1.tar.gz

9
10

2. 编译安装

1 #进入目录

2 [root@172-15-4-5 src]# cd openssh-8.6p1

3
4 #编译

5 [root@172-15-4-5 openssh-8.6p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-tcp-wra


6 #查看结果,输出为0代表正常

7 [root@172-15-4-5 openssh-8.6p1]# echo $?

8 0

9
10
https://blog.csdn.net/qq_45018290/article/details/125179330 1/3
2022/11/17 13:14 (24条消息) OpenSSH 安全漏洞(CVE-2021-28041)修复(升级OpenSSH至最新版本(8.6p1))_骑恐龙去钓鱼的博客-CSDN…

安装

1 [root@172-15-4-5 openssh-8.6p1]# make

2
3 #查看结果,输出为0代表正常

4 [root@172-15-4-5 openssh-8.6p1]# echo $?

5 0

6
7 [root@172-15-4-5 openssh-8.6p1]# make install

8
9 #查看结果,输出为0代表正常

10 [root@172-15-4-5 openssh-8.6p1]# echo $?

11 0

12

3. 配置SSH文件

1 #允许root账户登录

2 [root@localhost openssh-8.6p1]# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config

3 [root@localhost openssh-8.6p1]# grep "^PermitRootLogin" /etc/ssh/sshd_config

4 PermitRootLogin yes

5
6 [root@localhost openssh-8.6p1]# echo "UseDNS no" >> /etc/ssh/sshd_config

7 [root@localhost openssh-8.6p1]# grep "UseDNS" /etc/ssh/sshd_config

8 UseDNS no

9
10 #复制文件到系统服务目录

11 [root@localhost openssh-8.6p1]# cp -a contrib/redhat/sshd.init /etc/init.d/sshd

12 [root@localhost openssh-8.6p1]# cp -a contrib/redhat/sshd.pam /etc/pam.d/sshd.pam

13
14 #添加执行权限

15

4. 测试验证
测试服务是否正常:

1 [root@localhost openssh-8.4p1]# /etc/init.d/sshd restart

2 Restarting sshd (via systemctl): [ OK ]

3
4 #查看端口

5 [root@localhost openssh-8.4p1]# netstat -ntlp

6 #22端口正常即可

7
8 #可以通过systemctl start/stop/restart 启动/停止/重启sshd服务

9 #查看版本

10 [root@localhost openssh-8.4p1]# ssh -V

11 OpenSSH_8.6p1, OpenSSL 1.1.1h 22 Sep 2020

12

5. 关闭telnet

1 [root@172-15-4-5 src]# systemctl disable xinetd.service

2 Removed symlink /etc/systemd/system/multi-user.target.wants/xinetd.service.

3 [root@172-15-4-5 src]# systemctl stop xinetd.service

4 [root@172-15-4-5 src]# systemctl disable telnet.socket

5 Removed symlink /etc/systemd/system/sockets.target.wants/telnet.socket.

6 [root@172-15-4-5 src]# systemctl stop telnet.socket

7
8

https://blog.csdn.net/qq_45018290/article/details/125179330 2/3
2022/11/17 13:14 (24条消息) OpenSSH 安全漏洞(CVE-2021-28041)修复(升级OpenSSH至最新版本(8.6p1))_骑恐龙去钓鱼的博客-CSDN…
再次使用telnet就不能再登录了。
再次漏扫,漏洞消除!

https://blog.csdn.net/qq_45018290/article/details/125179330 3/3

You might also like