文章声明:此文基于木子实操撰写
生产环境:Rocky Linux release 8.3, Ubuntu 20.04.2 LTS, openssh-8.6p1
问题关键字:OpenSSH 升级, OpenSSH 更新, OpenSSH 漏洞修复
前述
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 8.3p1及之前版本中scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。
详细参考国家信息安全漏洞库信息: CVE-2020-15778
目前Rocky Linux 8.3 RC1 采用的为OpenSSH_8.0p1,所以建议通过升级OpenSSH修复此问题。同样OpenSSH before 8.5也存在漏洞,所以建议修复至最新版本OpenSSH_8.6p1。
注:此操作步骤同样适用于Red Hat系所有7.x 8.x服务器系统。
在升级之前,建议打开多个SSH终端连接,并安装telnet服务器,确保在SSH服务器升级异常时,可以通过telnet服务器远程连接,进行紧急问题修复处理。
Red Hat & CentOS 7.x 服务器上,只需要将dnf
命令替换成yum
命令即可。
Telnet服务器部署
1 | # 安装telnet服务器 |
升级OpenSSH
1 | # 查看当前安装包 |
禁用SCP与SFTP
有时候OpenSSH会出现一些其它漏洞,如OpenSSH 8.3p1及之前的版本,会存在scp漏洞等,建议禁用sftp及scp,详细操作如下:
1 | # 禁用sftp |
Ubuntu 服务器升级OpenSSH
因为木子刚好有Ubuntu 20.04.2 LTS
服务器需要升级,所以这里将对应的升级方法一并提供。
1 | # 下载OpenSSH二进制包 |
写在最后
最后再补上两句:安全无小事,防范是关键。安全无小事,责任大于天。
下篇预告:基于Rocky Linux 8.3 RC1搭建Rsync冷备容灾服务器,如果您有任何想学习了解的技术,欢迎在下方留言,木子将根据需求输出对应基础技术博文。
参考文献
[1] 国家信息安全漏洞库:http://www.cnnvd.org.cn/
[2] 腾讯安全:https://s.tencent.com/research/bsafe/