肥宅钓鱼网
当前位置: 首页 钓鱼百科

ubuntu openssl系统路径设置(RHELCentOS7下OpenSSL1.0.2s)

时间:2023-07-19 作者: 小编 阅读量: 1 栏目名: 钓鱼百科

它会加密所有流量,以消除窃听,连接劫持和其他攻击。此外,OpenSSH还提供大量安全隧道功能,多种身份验证方法和复杂的配置选项。OPENSSH官网最近发布了OpenSSH8.0,并提供了许多新功能和错误修复。可能同一个CVE安全漏洞中,在两个厂商发布的不同软件版本中都有可能被修复。红帽原厂在受理该CASE的时候,明确拒绝提供进一步支持。需要运维人员自行回退,方可恢复正常安装。

这是小编自己工作中整理的一个干货记录,仅供大家参考,也欢迎大家一起共同讨论,学习,谢谢!

目录

1. 前言1

2. 操作系统补丁升级方式的选择与建议1

3. 安装要求8

4. 注意事项9

5. 配置本地yum源仓库9

6. 开通telnet服务11

6.1. 安装telnet-server及telnet服务11

6.2. 启动xinetd及telnet并做开机自启动12

6.3. 修改/etc/securetty文件12

6.4. 临时禁用iptables或者Firealld服务12

6.5. 测试telnet能否登录12

7. 升级openssl13

7.1. 安装相关依赖包13

7.2. 下载OpenSSL的源码13

7.3. 解压OpenSSL的源码13

7.4. 查看旧版本信息13

7.5. 配置openssl源码编译13

7.6. 编译安装(不能使用中文路径和特殊字符)14

7.7. 重命名原来的openssl文件14

7.8. 重命名原来的openssl目录14

7.9. 将编译包的对应的openssl软链接到相关目录中14

7.10. 在/etc/ld.so.conf文件中写入openssl库文件的搜索路径14

7.11. 刷新缓存文件14

7.12. 查看OPENSSL版本15

8. 升级Openssh15

8.1. 备份原先的SSH文件15

8.2. 下载OpenSSH源码包15

8.3. 解压安装15

8.4. 编译安装16

8.5. 配置sshd服务18

8.6. 关闭selinux服务20

8.7. 重启服务20

8.8. 查看当前ssh版本20

8.9. 重启主机测试ssh是否可用20

8.10. 关闭并禁用telnet服务21

1. 前言

OpenSSH是一个免费、开源并完全实现了SSH协议2.0的安全连接工具。它会加密所有流量,以消除窃听,连接劫持和其他攻击。此外,OpenSSH还提供大量安全隧道功能,多种身份验证方法和复杂的配置选项。它提供了许多工具,用于安全地访问和管理远程计算机系统,以及管理身份验证密钥,例如ssh(telnet的安全替代),scp,sftp(ftp的安全替换),ssh-keygen,ssh-copy-id ,ssh-add等等。OPENSSH官网最近发布了OpenSSH 8.0,并提供了许多新功能和错误修复。

2. 操作系统补丁升级方式的选择与建议

重要:本文提供该编译升级方法仅供有需要的客户进行选择升级,在升级前,应认真阅读本节内容。

此次升级的测试环境为CentOS7.6,使用的是OpenSSL、OpenSSH维护社区发布的软件包进行编译升级,虽然通过该编译升级方法可以手动修复Openssh相关漏洞。但该编译方法并不是推荐的升级方法,包括红帽原厂也强烈不建议使用该方式升级,所以请大家根据客户环境,技术条件先尝试进行沟通,尽量引导客户使用我们建议的补丁升级规范与标准进行升级(使用操作系统自身的官方软件包进行升级),然后根据客户作出的选择再决定下一步升级操作。

Centos的补丁升级方法与补丁源码与RHEL都是互相兼容可用的。可以通过https://wiki.centos.org/zh/Manuals/ReleaseNotes/CentOS7.1810官网看到:Centos只是对操作系统去除了Redhat的商标与美工图,该版本更适合没有购买红帽支持服务的客户环境。

因为RHEL/Centos 都有自己的一套补丁管理体系,补丁包版本会根据上游社区的软件源代码进行更新维护,并发布自己的一套软件版本号。本文中操作系统所用到的Openssh、Openssl组件是由openssh.org/openssl.com发布,发布的又是另外一个版本号。可能同一个CVE安全漏洞中,在两个厂商发布的不同软件版本中都有可能被修复。

例如在RHEL7.6中截止2019-8-14 红帽官方最新发布的Openssh版本版本号为:7.4p1-21.el7,并且在最新的软件包版本中会将相关CVE安全公告号的漏洞进行修复维护,已修复的CVE漏洞可以在对应的软件版本更改日志中查到,或者通过红帽知识库查到。

例如CVE-2016-0777、CVE-2016-0778在OpenSSH官网 OPENSSH 7.1p2版本已经修复。

而在红帽官网安全勘误号RHSA-2016:0043中针对CVE-2016-0777、CVE-2016-0778的漏洞已修复的SSH版本则为:openssh-6.6.1p1-23.el7_2.x86_64。

即使在2019-8-14找到红帽官网最新的Openssh软件版本,也只是Openssh 7.4p1-21.el7,而openssh.org发布的则是Openssh 8.0版本。

由此说明,软件包维护社区及操作系统维护厂商都有一套自己的包管理体系,不建议在具有支持服务的操作系统上(RHEL)使用第三方社区提供的编译方式升级软件包。如果使用了第三方社区(例如openssh.org/openssl.com)提供的软件包进行升级,则可能会导致红帽操作系统补丁无法进行自有管理。

红帽补丁管理方案有很多种(例如通过红帽内容网络进行单台主机更新升级、通过红帽Satellite补丁管理工具统一管理等),但是每一种方案都是根据红帽自己发布的版本号进行补丁管理与迭代更新。

而使用第三方软件包进行编译升级,除了包版本管理混乱之外,还会使得具有支持服务的红帽操作系统变得不可支持,如下是红帽官网的产品支持政策:

明确说明红帽支持服务不支持经过改动的RPM包,第三方软件等程序。

https://access.redhat.com/zh_CN/support/offerings/production/soc

并且在运维过程中,发现编译安装的软件包,还会因为升级人员的技术水平参差不齐,导致升级失败,或者产生其他无法预料到的遗留问题。

以下是编译升级OPENSSH遇到的一些问题:

案例一、例如升级过程不严谨,未严格测试,导致生产环境在升级OPENSSH后出现无法远程登陆,OPENSSH功能异常等问题。已经遇到很多厂商出现这种情况。

案例二、导致红帽补丁管理工具Satellite agent软件在部署实施阶段遇到OPENssl、OPENSSH动态库缺失的问题无法安装。红帽原厂在受理该CASE的时候,明确拒绝提供进一步支持。需要运维人员自行回退,方可恢复正常安装。如果编译升级台数较多,升级方法不统一,均需要运维人员根据每个厂商不同的实际升级方法进行人工回退,而人工回退的工作工作量庞大又复杂。

综上所述,如果使用第三方编译软件包进行升级,除了导致具有支持服务的红帽操作系统变得不受支持之外,还会给操作系统补丁管理、运维管理带来更大挑战!对于长期运维规划来说,使用编译升级不是一种良好的解决方案。

本文之所以提供编译升级方式也是为了满足某些特殊客户场景需要。因为在一些客户现场,使用的是绿盟的一套漏扫设备进行漏洞扫描。但是该工具只认可openssh.org发布的OPENSSH 版本号,例如CVE-2018-15473要求升级到OPENSSH7.7以后,而使用红帽操作系统最新软件包也无法达到这个扫描器版本要求。

下图是RHEL7.6未使用红帽操作系统OEPNSSH包前的版本信息与漏扫结果:

下图是RHEL7.6已经使用红帽官方最新的OEPNSSH包升级后的版本信息与漏扫结果:

所以我们得出结论,即使升级到红帽官方最新的OPENSSH组件,也只是小版本号已经迭代更新,由Openssh7.4p1-16升级到Openssh7.4p1-21。

如果漏扫工具使用的是原理扫描,在使用红帽官方最新Openssh包后则可以看到已经修复CVE-2018-15919漏洞,但如果漏扫工具使用的是版本匹配方式扫描,则会因为红帽官方的软件包的版本与第三方社区发布的版本号不一致,出现误报的结果。

下图是Openssh第三方编译包升级后的版本信息与漏扫结果,中高危漏洞均已显示修复:

如果出现误报的情况的具体漏洞则可以先询问红帽原厂确认安全漏洞修复细节,确认是否已经在某个版本中得到修复。然后将该扫描器相关漏洞误报细节反馈至客户,由客户统一协调至绿盟漏扫厂商,或者等保安评机构,确认是否能及时更正设备相关漏扫规则或者是等保测评结果。由客户根据实际情况灵活选择升级方式。

在这里多说一句,不同客户不同情况,有些客户我说半句就已经明白我的好意,并认可我们使用官方软件包进行补丁维护的运维安全标准。虽然漏扫设备是死的,但是人是活的嘛。而有的客户则选择放任不管,或者是懒得改变现在的烂摊子局面,这里就会有很多客观因素是我们技术人无力改变的了。

3. 安装要求

· 一个于Debian / Ubuntu或RHEL / CentOS的 Linux系统

· C编译器

· Zlib 1.1.4或1.2.1.2或更高版本

· LibreSSL或OpenSSL> = 1.0.1 <1.1.0

本次升级的软件包发布时间如下:

OpenSSH 8.0:2019年4月18日发布

openssl-1.0.2s.tar.gz 2019年5月28日发布

4. 注意事项

升级前需提前做好快照备份,相关配置文件备份及开启TELNET服务以防升级过程中断开连接,提前将相关软件包上传到指定目录中。

5. 配置本地yum源仓库

先在虚拟机中挂载光驱介质,然后在操作系统上挂载光驱。

[root@gxzkBackup ~]# mount /dev/sr0 /mntmount: /dev/sr0 写保护,将以只读方式挂载[root@gxzkBackup ~]# df -h文件系统 容量 已用 可用 已用% 挂载点/dev/mapper/centos-root 15G 1.8G 14G 12% /devtmpfs 7.8G 0 7.8G 0% /devtmpfs 7.8G 0 7.8G 0% /dev/shmtmpfs 7.8G 8.9M 7.8G 1% /runtmpfs 7.8G 0 7.8G 0% /sys/fs/cgroup/dev/sdb 40G 98M 40G 1% /appdata/dev/sda1 1014M 145M 870M 15% /boottmpfs 1.6G 0 1.6G 0% /run/user/010.16.1.50:/publicdata 200G 18G 183G 9% /publicdata/dev/sr0 4.2G 4.2G 0 100% /mnt

确保已经重命名/etc/yum.repos.d/不必要的repo文件。

下图中只配置了一个local.repo

[root@gxzkBackup ~]# cat /etc/yum.repos.d/CentOS-Base.repo.bak CentOS-Media.repo.bakCentOS-CR.repo.bak CentOS-Sources.repo.bakCentOS-Debuginfo.repo.bak CentOS-Vault.repo.bakCentOS-fasttrack.repo.bak local.repoCentOS-local.repo.bak

配置本地local.repo文件:

[root@gxzkBackup ~]# cat /etc/yum.repos.d/local.repo[local]name=localbaseurl=file:///mnt/enabled=1gpgcheck=0

清除yum源缓存

[root@gxzkBackup yum.repos.d]# yum clean allFailed to set locale, defaulting to CLoaded plugins: fastestmirrorCleaning repos: localCleaning up list of fastest mirrorsOther repos take up 130 M of disk space (use --verbose for details)

列出yum仓库

[root@gxzkBackup yum.repos.d]# yum repolistFailed to set locale, defaulting to CLoaded plugins: fastestmirrorDetermining fastest mirrorslocal | 3.6 kB 00:00(1/2): local/group_gz | 166 kB 00:00(2/2): local/primary_db | 3.1 MB 00:00repo id repo name statuslocal local 3971repolist: 3971

升级前查看OPENSSH版本与OPENSSL版本

[root@gxzkBackup mnt]# ssh -VOpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017[root@gxzkBackup mnt]# rpm -qa|grep sshopenssh-clients-7.4p1-16.el7.x86_64openssh-7.4p1-16.el7.x86_64openssh-server-7.4p1-16.el7.x86_64libssh2-1.4.3-12.el7.x86_64[root@gxzkBackup mnt]# rpm -qa|grep sslopenssl-libs-1.0.2k-16.el7.x86_64openssl-devel-1.0.2k-16.el7.x86_64xmlsec1-openssl-1.2.20-7.el7_4.x86_64openssl-1.0.2k-16.el7.x86_64

6. 开通telnet服务

为了防止升级过程中ssh断连,保险起见,先安装telnet并设置启动。

6.1. 安装telnet-server及telnet服务

yum install -y telnet-server* telnet

6.2. 启动xinetd及telnet并做开机自启动

systemctl enable telnet.socketsystemctl start telnet.socket

6.3. 修改/etc/securetty文件

默认情况下,系统是不允许root用户telnet远程登录的。如果要使用root用户直接登录,需向/etc/securetty中追加pts/0等内容,执行命令如下:

echo 'pts/0' >>/etc/securettyecho 'pts/1' >>/etc/securettyecho 'pts/2' >>/etc/securettyecho 'pts/3' >>/etc/securettyecho 'pts/4' >>/etc/securetty

6.4. 临时禁用iptables或者Firealld服务

[root@gxzkBackup mnt]# systemctl stop firewalld[root@gxzkBackup mnt]# systemctl disable firewalldRemoved symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.

6.5. 测试telnet能否登录

测试能否通过telnet正常登陆到主机,检查开机自启是否生效。

7. 升级OpenSSL

7.1. 安装相关依赖包

yum install -y gcc zlib zlib-devel openssl-devel

7.2. 下载OpenSSL的源码

wget https://www.openssl.org/source/openssl-1.0.2s.tar.gz

7.3. 解压OpenSSL的源码

tar zxvf openssl-1.0.2s.tar.gz

7.4. 查看旧版本信息

[root@study ~]# openssl versionOpenSSL 1.0.2k-fips 26 Jan 2017yum -y install openssh[root@study ~]# ssh -VOpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

7.5. 配置openssl源码编译

#openssl的安装目录默认是/usr/local/ssl(由于系统环境差异路径可能不一致)

#注意添加zlib-dynamic参数,使其编译成动态库

[root@study ~]#cd openssl-1.0.2s/[root@study ~]#./config --shared zlib-dynamic

7.6. 编译安装(不能使用中文路径和特殊字符)

make && make install

7.7. 重命名原来的openssl文件

mv /usr/bin/openssl /usr/bin/openssl.bak`date%Y%m%d`

7.8. 重命名原来的openssl目录

mv /usr/include/openssl /usr/include/openssl.bak`date%Y%m%d`

7.9. 将编译包的对应的openssl软链接到相关目录中

ln -s /usr/local/ssl/bin/openssl /usr/bin/opensslln -s /usr/local/ssl/include/openssl/ /usr/include/openssl

7.10. 在/etc/ld.so.conf文件中写入openssl库文件的搜索路径

echo "/usr/local/ssl/lib/" >> /etc/ld.so.conf

7.11. 刷新缓存文件

ldconfig -v

7.12. 查看OPENSSL版本

可以看到已经升级成功。

[root@localhost ~]# openssl versionOpenSSL 1.0.2s 28 May 2019

8. 升级OpenSSH

8.1. 备份原先的ssh文件

[root@gxzkBackup mnt]# cp /etc/ssh /etc/ssh.bak`date%Y%m%d`[root@gxzkBackup mnt]# cp /usr/bin/ssh /usr/bin/ssh.bak`date%Y%m%d`[root@gxzkBackup mnt]# cp /usr/sbin/sshd /usr/sbin/sshd`date%Y%m%d`

8.2. 下载OpenSSH源码包

OpenSSH_8.0下载地址:https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.0p1.tar.gz

8.3. 解压安装

将安装包上传到/usr/local/src下

解压

cd /usr/local/srctar -zxvf openssh-8.0p1.tar.gz

8.4. 编译安装

cd openssh-8.0p1/# 需要指定openssh的安装路径/usr/local/ssh./configure --prefix=/usr/local/ssh --sysconfdir=/usr/local/ssh --with-pam --with-zlib --with-md5-passwords --with-tcp-wrappers --without-openssl-header-check --with-ssl-dir=/usr/local/ssl

如果顺利的话,最后会出现如下界面:

make

查看make有无其他报错,如果没有则执行下一步

执行make install

make install

在执行完make install命令后可能就会有关于key文件的警告信息,这个时候需要将涉及到的key文件的权限改成600,如果没修改,则重启sshd服务时将报错。

解决办法:

1、修改如下文件权限:

chmod 600 /etc/ssh/ssh_host_rsa_keychmod 600 /etc/ssh/ssh_host_ecdsa_keychmod 600 /etc/ssh/ssh_host_ed25519_key

2、将所提示的报错选项进行注释,如图将第79、80、96行这些不支持的选项进行注释:

vi /etc/ssh/sshd_config

8.5. 配置sshd服务

复制启动文件到/etc/init.d/下并命名为sshd

cp -p /usr/local/src/openssh-8.0p1/contrib/redhat/sshd.init /etc/init.d/sshd

添加执行权限

chmodx /etc/init.d/sshd

添加到开启自启服务中

systemctl enable sshd

备份SSH启动服务文件

cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.service_bk

将SSH启动服务文件里面内容清空

> /usr/lib/systemd/system/sshd.service

修改SSH启动服务文件/usr/lib/systemd/system/sshd.service,并将如下内容粘贴到/usr/lib/systemd/system/sshd.service文件中:

[Unit]Description=OpenSSH server daemonDocumentation=man:sshd(8) man:sshd_config(5)After=network.target sshd-keygen.serviceWants=sshd-keygen.service[Service]#Type=notifyEnvironmentFile=/etc/sysconfig/sshdExecStart=/usr/sbin/sshd -D $OPTIONSExecReload=/bin/kill -HUP $MAINPIDKillMode=processRestart=on-failureRestartSec=42s[Install]WantedBy=multi-user.target

8.6. 关闭selinux服务

为避免对OPENSSH的影响,可以把不用的SELINUX给关闭

sed -i 's/#PermitRootLogin prohibit-password/PermitRootLogin yes/g' /etc/ssh/sshd_config#sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/configsed -i 's/SELINUX=permissive/SELINUX=disabled/g' /etc/selinux/configsetenforce 0

8.7. 重启SSH服务

重新加载sshd的服务:

systemctl daemon-reload

重启sshd的服务:

systemctl restart sshd

检查sshd的服务:

systemctl status sshd

8.8. 查看当前ssh版本

[root@kvm ~]# ssh -VOpenSSH_8.0p1, OpenSSL 1.0.2k-fips 26 Jan 2017

8.9. 重启主机测试ssh是否可用

操作系统使用编译版本的OPENSSH升级后,默认已经禁止ROOT直接远程登陆,所以在重启前,先创建一个普通用户用于跳转登陆。

8.10. 关闭并禁用telnet服务

重启确定操作系统可以正常登陆后即可以关闭TELNET服务。

systemctl disable telnet.socketsystemctl stop telnet.socket

    推荐阅读
  • 百什么不回的成语(关于百什么不回的成语简介)

    跟着小编一起来看一看吧!百什么不回的成语百折不回。形容意志坚强,也称为百折不挠。

  • 2022运河区实验小学招生范围+招生办电话

    2022运河区实验小学招生范围+招生办电话实验小学招生范围:东至浮阳大道,西至朝阳中街,南至黄河西路,北至光荣路。维明路以南,东至清池大道,南至新华路,西至一中前街。永济路以北,东至光明街,西至永安大道,北至军民北路。开元大道以西,西至小流津河,南至新华西路,北至向海路。

  • 激光切割机品牌排行榜(激光切割机国内五大一线品牌有哪些)

    在海外服务于全球六大洲150多个国家和地区。目前在行业内部稳稳处于领先位置。公司拥有苏州基地、高功率、切管自动化、小功率四个标准化智能装备制造基地,总面积超70000平方米。目前属于国内一线品牌。

  • 励志的短语(励志的短语有什么)

    无论在任何时候,都决不应该放弃生命,这是对生命的尊重。改变自己会痛苦,但不改变自己会吃苦。虽然是这样,但在很多时候,我们必须要改变自己。人的一生难免要遭受很多的苦难,无论是与生俱来的残缺,还是惨遭生活的不幸。但只要勇于面对苦难,自强不息,就一定会赢得掌声,赢得成功,赢得幸福。写下自己今天尚未完成,但明天一定要做的事。做好计划,是提高工作效率的最有效的方法之一。

  • 如何选择自己的面料(裁面料的5大误区)

    在下面的图片中,被拉动的纱线称为纬纱。这是在尝试恢复面料的形状。但是,它将成为一个很好的衬里。由于针织面料的可拉伸性,针织面料的性能与梭织面料不同。因此,同样的一个款式纸样,针织面料做出来的服装尺寸比梭织面料的大。可以根据面料的垂性来选择合适的版型。花时间准备面料可能听起来很无聊,但这对于获得良好的缝纫效果至关重要。

  • 荣耀14锐龙和酷睿哪个好(十二代四核处理器加持)

    Maxtang大唐V19C迷你电脑主机目前活动售价1099元,虽然性能不算强悍,但足以应对轻量办公及娱乐需求,喜欢迷你电脑的小伙伴人可以买起来了。大唐V19C迷你电脑主机搭载英特尔12代J6412处理器。10nm制程工艺,四核四线程,2.6GHz睿频,800MHzGPU主频,4GB内存,128GB固态硬盘。全铝合金机身,高效能鳍片散热,拥有双千兆网口、双频WiFi、双HDMI高清输出,整体尺寸为127*127*37mm。

  • 弱电系统布线(弱电设计师要这么设计综合布线系统)

    ③水平电缆计算方式平均电缆长度=/2总电缆长度=平均电缆长度备用部分端接6米每个楼层计算公式如下:C=[0.556]xnC:每个楼层的用线量;L:信息插座至配线间最远距离;S:信息插座至配线间最近距离;n:每层楼的信息插座数量;3、管理间子系统①设备组成主要设备有交换机、配线架、机柜、电源组成。

  • 奥卡姆定律(超级思维与思维陷阱系列之二)

    “奥卡姆剃刀”的意思是,“最简单的解释最有可能是正确的。”所以,按照奥卡姆剃刀原则,我们应该更相信第二个说法。简单地说,它的意思是“能解释为愚蠢的,就不要解释为恶意”。汉隆剃刀说的“愚蠢”,代表各种无知的、偶然的、非故意的的原因,这些情况发生的可能性远远大于恶意。恶意是小概率事件。而“愚蠢”,包括忘了、错了、漏了、误会了、累了、被其他事耽误了、不知情,或者纯粹就是因为懒,则是大概率事件。

  • 票房大卖王阿凡达属于什么片(电影阿凡达11年后重映)

    最近电影《阿凡达》11年后重映,又取得了辉煌的票房业绩,斩获全球票房冠军,提起《阿凡达》,我们自然就会联想到张家界。张家界国家森林公园于1992年12月被联合国列入《世界自然遗产名录》,2004年2月它又被列入世界地质公园范畴。张家界有3座“天生桥”最为著名,它们均由坚硬的红色赤铁矿层构成,其中的这一座被誉为“天下第一桥”。如今电影《阿凡达》重映并取得佳绩,张家界有理由感到自豪。

  • 赵高简介及人生经历(赵高介绍)

    秦朝二世皇帝时丞相,任中车府令,兼行符玺令事,“管事二十余年”。秦始皇死后,赵高发动沙丘政变,他与丞相李斯合谋伪造诏书,逼秦始皇长子扶苏自杀,另立始皇幼子胡亥为帝,是为秦二世,并自任郎中令。他在任职期间独揽大权,结党营私,征役更加繁重,行政更加苛暴。公元前208年又设计害死李斯,继之为秦朝丞相。第三年他迫秦二世自杀,另立子婴为秦王。不久被子婴设计杀掉,诛夷三族。