前言

收到通知说服务器组件存在漏洞

服务器版本:CentOS-6.8-x86_64

目前SSH版本:OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

前置操作

为了避免升级过程中出现的意外导致服务器无法进行连接,建议对重要的内容先进行备份

创建快照

在主机服务商那里为主机创建快照,防止最糟糕的事情发生

备份配置文件

备份 /etc/pam.d/sshd 文件

[root@bogon ~]# cp /etc/pam.d/sshd /etc/pam.d/sshd-bak

[root@bogon ~]# ls -l /etc/pam.d/sshd*

-rw-r--r--. 1 root root 616 May 10 2016 /etc/pam.d/sshd

-rw-r--r--. 1 root root 616 Jul 11 17:52 /etc/pam.d/sshd-bak

安装telnet

升级过程中会卸载旧版本 ssh 导致远程无法连接,所以先安装一个 telnet

安装

#检查是否安装了telnet服务端

rpm -q telnet-server

#检查是否安装了telnet客户端

rpm -q telnet

提示package telnet-server is not installed表示未安装

#安装telnet服务端

yum install telnet-server -y

#安装telnet客户端

yum install telnet -y

启动

#设置开机启动该 修改 disable = yes 为 disable = no

vim /etc/xinetd.d/telnet

#打开/重启服务

service xinetd restart

防火墙开放23端口

#设置防火墙

vim /etc/sysconfig/iptables

#重启防火墙

service iptables restart

#查看状态

service iptables status

使用telnet ip地址进行连接登录

允许root登录

默认系统不允许root用户使用telnet远程登陆

echo 'pts/0' >>/etc/securetty

echo 'pts/1' >>/etc/securetty

可能还需要添加下 pts/3 和 pts/4

输入正确的密码还是不能登录

主机端执行:tail /var/log/secure

看到了access denied: tty 'pts/3' is not secure !

再添加一个

echo 'pts/3' >>/etc/securetty

重启了telnet后再登录一切正常了

开始升级

执行下方操作前,请确认telnet外部连接正常

下载升级包

可用版本下载

http://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/

http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/

地址中列出了可用的版本升级文件,我本次计划升级到9.3,使用的是openssh-9.3p1.tar.gz

可以使用本地网络下载压缩包后上传到服务器opt目录,也可以在服务器内执行命令下载

cd /opt/

wget http://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.3p1.tar.gz

解压

tar -zxvf openssh-9.3p1.tar.gz

cd openssh-9.3p1

安装依赖

安装

务必确认已快照,已配置telnet

备份配置文件

cp /etc/ssh/sshd_config sshd_config.backup

cp /etc/pam.d/sshd sshd.backup

卸载旧版本

rpm -e --nodeps `rpm -qa | grep openssh`

安装依赖

yum -y install gcc pam-devel zlib-devel openssl-devel

编译配置

./configure --prefix=/usr --sysconfdir=/etc/ssh --with-zlib --with-md5-passwords --with-pam

编译安装

make && make install

调整文件权限

chmod 600 /etc/ssh/ssh_host_rsa_key /etc/ssh/ssh_host_ecdsa_key /etc/ssh/ssh_host_ed25519_key

复制配置文件

cp -a contrib/redhat/sshd.init /etc/init.d/sshd

chmod u+x /etc/init.d/sshd

还原配置文件

mv sshd.backup /etc/pam.d/sshd

mv sshd_config.backup /etc/ssh/sshd_config

添加开机启动

chkconfig --add sshd

chkconfig sshd on

重启sshd 谨慎操作,重启后即断开当前连接

#重启

service sshd restart

#查看版本

ssh -V

成功升级到OpenSSH_9.3p1, OpenSSL 1.0.2k-fips 26 Jan 2017

登录验证,如果出错,可以查看踩坑记录

踩坑记录

#查看登录日志

tail -f /var/log/secure

账号密码错误

未开启root登录

检查/etc/ssh/sshd_config是否存在

PermitRootLogin yes

账户锁定

使用正确的账号密码登录,始终返回账号密码错误

检查root账户是否被锁定 cat /etc/shadow | grep root

root:$6$88xxxxxxxxxxx:::

如果密码前有两个!!(如root:!!$6$884zQxxx)则表示锁定

解除root锁定passwd -u root

Unlocking password for user root.

passwd: Success

WinSCP无法连接

连接被关闭了 无法初始化SFTP协议。主机是SFTP服务器吗?

修改连接配置,将文件协议从SFTP修改为SCP

PS:升级了两台服务器,只有一台有这个问题.这不是一个很好的解决方案,但是我没找到原因(大牛可以指正)

无法登录

在服务器中查看状态service sshd status得到了下面得到Failed记录

Apr 21 09:01:15 bogon sshd[542]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=x.x.x.x user=root

Apr 21 09:01:15 bogon sshd[542]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root"

Apr 21 09:01:16 bogon sshd[542]: Failed password for root from x.x.x.x port 56012 ssh2

Apr 21 09:01:24 bogon sshd[542]: Accepted password for root from x.x.x.x port 56012 ssh2

以下解决方案摘自阿里云

检查这三个配置文件,是否限制了登录(如pam_succeed_if.so uid >= 1000)

文件功能说明/etc/pam.d/login控制台(管理终端)对应的配置文件。/etc/pam.d/sshdSSH远程登录对应的配置文件。/etc/pam.d/system-auth系统全局配置文件

如果有限制,注释相关配置,或者修改策略

auth required pam_succeed_if.so uid <= 1000 # 修改策略

#auth required pam_succeed_if.so uid >= 1000 # 注释相关配置

部分内容转载于 记一次手动将OpenSSH从7.4升级到9.3的过程 (Contos7.9)

好文推荐

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。