Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)漏洞解决方案


漏洞的名称为Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)及OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478),厂家给出的解决方案很笼统。经过各方查找资料,大致的解决方案是升级到高版本的openssh,目前最新版本是openssh 6.7p1.
下载地址:http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/可以根据自己的需要选择下载升级,其实没别要升级到最新版本,一般都是选择目前较新且稳定的版本,今天的文章里我们以最新的openssh 6.7p1为例。由于目前服务器都处于生产环境中,基于一切操作安全为重的思想,稳当期间准备好telnet,以防止ssh更新出现问题,不能远程连接上服务器,自己跑现场可是比较悲催的…..下面看更新步骤一.安装开启telnet服务注1:如出现 “Unencrypted connection refused. Goodbye.”错误提示可能是启动了“ekrb5-telnet”服务,解决方法:将/etc/xinetd.d/ekrb5-telnet里面的disable改成=yes,再重启xinetd服务service xinetd restart就OK了!注2:linux的telnet默认是不允许root用户直接登陆的,可以选择用户账号登陆,跳转到root权限。也可以修改配置文件,这里笔者不推荐,还是安全原因。二.安装更新openssh下载地址:http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/
现在高版本OPENSSH安装程序,现在最高版本是6.7p1注:编译源码,注意编译路径, OPENSSH安装在原来的路径下,这样后面安装完成后就不用再次copy 免费云主机域名SSHD服务到/etc/init.d/。安装在原路径下,需要把原来的配置文件移走,不然make install 可能会报错这里注意安全,如果你前面编译报错了,还强制安装,SSHD服务可能就起不来。
使用ssh -V 命令查看一下OpenSSH_6.7p1, OpenSSL 1.0.1e-fips 11 Feb 2013已经成功升级至6.7版本!

相关推荐: linux如何修改网卡名称为eth0

今天小编给大家分享一下linux如何修改网卡名称为eth0的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。 方法:1、将网卡配置文件名称重命名为e…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/26 18:38
下一篇 01/26 18:38