肥宅钓鱼网
当前位置: 首页 钓鱼百科

ubuntu openssl系统路径设置(RHELCentOS7下OpenSSL1.0.2s)

时间:2023-07-19 作者: 小编 阅读量: 1 栏目名: 钓鱼百科

它会加密所有流量,以消除窃听,连接劫持和其他攻击。此外,OpenSSH还提供大量安全隧道功能,多种身份验证方法和复杂的配置选项。OPENSSH官网最近发布了OpenSSH8.0,并提供了许多新功能和错误修复。可能同一个CVE安全漏洞中,在两个厂商发布的不同软件版本中都有可能被修复。红帽原厂在受理该CASE的时候,明确拒绝提供进一步支持。需要运维人员自行回退,方可恢复正常安装。

这是小编自己工作中整理的一个干货记录,仅供大家参考,也欢迎大家一起共同讨论,学习,谢谢!

目录

1. 前言1

2. 操作系统补丁升级方式的选择与建议1

3. 安装要求8

4. 注意事项9

5. 配置本地yum源仓库9

6. 开通telnet服务11

6.1. 安装telnet-server及telnet服务11

6.2. 启动xinetd及telnet并做开机自启动12

6.3. 修改/etc/securetty文件12

6.4. 临时禁用iptables或者Firealld服务12

6.5. 测试telnet能否登录12

7. 升级openssl13

7.1. 安装相关依赖包13

7.2. 下载OpenSSL的源码13

7.3. 解压OpenSSL的源码13

7.4. 查看旧版本信息13

7.5. 配置openssl源码编译13

7.6. 编译安装(不能使用中文路径和特殊字符)14

7.7. 重命名原来的openssl文件14

7.8. 重命名原来的openssl目录14

7.9. 将编译包的对应的openssl软链接到相关目录中14

7.10. 在/etc/ld.so.conf文件中写入openssl库文件的搜索路径14

7.11. 刷新缓存文件14

7.12. 查看OPENSSL版本15

8. 升级Openssh15

8.1. 备份原先的SSH文件15

8.2. 下载OpenSSH源码包15

8.3. 解压安装15

8.4. 编译安装16

8.5. 配置sshd服务18

8.6. 关闭selinux服务20

8.7. 重启服务20

8.8. 查看当前ssh版本20

8.9. 重启主机测试ssh是否可用20

8.10. 关闭并禁用telnet服务21

1. 前言

OpenSSH是一个免费、开源并完全实现了SSH协议2.0的安全连接工具。它会加密所有流量,以消除窃听,连接劫持和其他攻击。此外,OpenSSH还提供大量安全隧道功能,多种身份验证方法和复杂的配置选项。它提供了许多工具,用于安全地访问和管理远程计算机系统,以及管理身份验证密钥,例如ssh(telnet的安全替代),scp,sftp(ftp的安全替换),ssh-keygen,ssh-copy-id ,ssh-add等等。OPENSSH官网最近发布了OpenSSH 8.0,并提供了许多新功能和错误修复。

2. 操作系统补丁升级方式的选择与建议

重要:本文提供该编译升级方法仅供有需要的客户进行选择升级,在升级前,应认真阅读本节内容。

此次升级的测试环境为CentOS7.6,使用的是OpenSSL、OpenSSH维护社区发布的软件包进行编译升级,虽然通过该编译升级方法可以手动修复Openssh相关漏洞。但该编译方法并不是推荐的升级方法,包括红帽原厂也强烈不建议使用该方式升级,所以请大家根据客户环境,技术条件先尝试进行沟通,尽量引导客户使用我们建议的补丁升级规范与标准进行升级(使用操作系统自身的官方软件包进行升级),然后根据客户作出的选择再决定下一步升级操作。

Centos的补丁升级方法与补丁源码与RHEL都是互相兼容可用的。可以通过https://wiki.centos.org/zh/Manuals/ReleaseNotes/CentOS7.1810官网看到:Centos只是对操作系统去除了Redhat的商标与美工图,该版本更适合没有购买红帽支持服务的客户环境。

因为RHEL/Centos 都有自己的一套补丁管理体系,补丁包版本会根据上游社区的软件源代码进行更新维护,并发布自己的一套软件版本号。本文中操作系统所用到的Openssh、Openssl组件是由openssh.org/openssl.com发布,发布的又是另外一个版本号。可能同一个CVE安全漏洞中,在两个厂商发布的不同软件版本中都有可能被修复。

例如在RHEL7.6中截止2019-8-14 红帽官方最新发布的Openssh版本版本号为:7.4p1-21.el7,并且在最新的软件包版本中会将相关CVE安全公告号的漏洞进行修复维护,已修复的CVE漏洞可以在对应的软件版本更改日志中查到,或者通过红帽知识库查到。

例如CVE-2016-0777、CVE-2016-0778在OpenSSH官网 OPENSSH 7.1p2版本已经修复。

而在红帽官网安全勘误号RHSA-2016:0043中针对CVE-2016-0777、CVE-2016-0778的漏洞已修复的SSH版本则为:openssh-6.6.1p1-23.el7_2.x86_64。

即使在2019-8-14找到红帽官网最新的Openssh软件版本,也只是Openssh 7.4p1-21.el7,而openssh.org发布的则是Openssh 8.0版本。

由此说明,软件包维护社区及操作系统维护厂商都有一套自己的包管理体系,不建议在具有支持服务的操作系统上(RHEL)使用第三方社区提供的编译方式升级软件包。如果使用了第三方社区(例如openssh.org/openssl.com)提供的软件包进行升级,则可能会导致红帽操作系统补丁无法进行自有管理。

红帽补丁管理方案有很多种(例如通过红帽内容网络进行单台主机更新升级、通过红帽Satellite补丁管理工具统一管理等),但是每一种方案都是根据红帽自己发布的版本号进行补丁管理与迭代更新。

而使用第三方软件包进行编译升级,除了包版本管理混乱之外,还会使得具有支持服务的红帽操作系统变得不可支持,如下是红帽官网的产品支持政策:

明确说明红帽支持服务不支持经过改动的RPM包,第三方软件等程序。

https://access.redhat.com/zh_CN/support/offerings/production/soc

并且在运维过程中,发现编译安装的软件包,还会因为升级人员的技术水平参差不齐,导致升级失败,或者产生其他无法预料到的遗留问题。

以下是编译升级OPENSSH遇到的一些问题:

案例一、例如升级过程不严谨,未严格测试,导致生产环境在升级OPENSSH后出现无法远程登陆,OPENSSH功能异常等问题。已经遇到很多厂商出现这种情况。

案例二、导致红帽补丁管理工具Satellite agent软件在部署实施阶段遇到OPENssl、OPENSSH动态库缺失的问题无法安装。红帽原厂在受理该CASE的时候,明确拒绝提供进一步支持。需要运维人员自行回退,方可恢复正常安装。如果编译升级台数较多,升级方法不统一,均需要运维人员根据每个厂商不同的实际升级方法进行人工回退,而人工回退的工作工作量庞大又复杂。

综上所述,如果使用第三方编译软件包进行升级,除了导致具有支持服务的红帽操作系统变得不受支持之外,还会给操作系统补丁管理、运维管理带来更大挑战!对于长期运维规划来说,使用编译升级不是一种良好的解决方案。

本文之所以提供编译升级方式也是为了满足某些特殊客户场景需要。因为在一些客户现场,使用的是绿盟的一套漏扫设备进行漏洞扫描。但是该工具只认可openssh.org发布的OPENSSH 版本号,例如CVE-2018-15473要求升级到OPENSSH7.7以后,而使用红帽操作系统最新软件包也无法达到这个扫描器版本要求。

下图是RHEL7.6未使用红帽操作系统OEPNSSH包前的版本信息与漏扫结果:

下图是RHEL7.6已经使用红帽官方最新的OEPNSSH包升级后的版本信息与漏扫结果:

所以我们得出结论,即使升级到红帽官方最新的OPENSSH组件,也只是小版本号已经迭代更新,由Openssh7.4p1-16升级到Openssh7.4p1-21。

如果漏扫工具使用的是原理扫描,在使用红帽官方最新Openssh包后则可以看到已经修复CVE-2018-15919漏洞,但如果漏扫工具使用的是版本匹配方式扫描,则会因为红帽官方的软件包的版本与第三方社区发布的版本号不一致,出现误报的结果。

下图是Openssh第三方编译包升级后的版本信息与漏扫结果,中高危漏洞均已显示修复:

如果出现误报的情况的具体漏洞则可以先询问红帽原厂确认安全漏洞修复细节,确认是否已经在某个版本中得到修复。然后将该扫描器相关漏洞误报细节反馈至客户,由客户统一协调至绿盟漏扫厂商,或者等保安评机构,确认是否能及时更正设备相关漏扫规则或者是等保测评结果。由客户根据实际情况灵活选择升级方式。

在这里多说一句,不同客户不同情况,有些客户我说半句就已经明白我的好意,并认可我们使用官方软件包进行补丁维护的运维安全标准。虽然漏扫设备是死的,但是人是活的嘛。而有的客户则选择放任不管,或者是懒得改变现在的烂摊子局面,这里就会有很多客观因素是我们技术人无力改变的了。

3. 安装要求

· 一个于Debian / Ubuntu或RHEL / CentOS的 Linux系统

· C编译器

· Zlib 1.1.4或1.2.1.2或更高版本

· LibreSSL或OpenSSL> = 1.0.1 <1.1.0

本次升级的软件包发布时间如下:

OpenSSH 8.0:2019年4月18日发布

openssl-1.0.2s.tar.gz 2019年5月28日发布

4. 注意事项

升级前需提前做好快照备份,相关配置文件备份及开启TELNET服务以防升级过程中断开连接,提前将相关软件包上传到指定目录中。

5. 配置本地yum源仓库

先在虚拟机中挂载光驱介质,然后在操作系统上挂载光驱。

[root@gxzkBackup ~]# mount /dev/sr0 /mntmount: /dev/sr0 写保护,将以只读方式挂载[root@gxzkBackup ~]# df -h文件系统 容量 已用 可用 已用% 挂载点/dev/mapper/centos-root 15G 1.8G 14G 12% /devtmpfs 7.8G 0 7.8G 0% /devtmpfs 7.8G 0 7.8G 0% /dev/shmtmpfs 7.8G 8.9M 7.8G 1% /runtmpfs 7.8G 0 7.8G 0% /sys/fs/cgroup/dev/sdb 40G 98M 40G 1% /appdata/dev/sda1 1014M 145M 870M 15% /boottmpfs 1.6G 0 1.6G 0% /run/user/010.16.1.50:/publicdata 200G 18G 183G 9% /publicdata/dev/sr0 4.2G 4.2G 0 100% /mnt

确保已经重命名/etc/yum.repos.d/不必要的repo文件。

下图中只配置了一个local.repo

[root@gxzkBackup ~]# cat /etc/yum.repos.d/CentOS-Base.repo.bak CentOS-Media.repo.bakCentOS-CR.repo.bak CentOS-Sources.repo.bakCentOS-Debuginfo.repo.bak CentOS-Vault.repo.bakCentOS-fasttrack.repo.bak local.repoCentOS-local.repo.bak

配置本地local.repo文件:

[root@gxzkBackup ~]# cat /etc/yum.repos.d/local.repo[local]name=localbaseurl=file:///mnt/enabled=1gpgcheck=0

清除yum源缓存

[root@gxzkBackup yum.repos.d]# yum clean allFailed to set locale, defaulting to CLoaded plugins: fastestmirrorCleaning repos: localCleaning up list of fastest mirrorsOther repos take up 130 M of disk space (use --verbose for details)

列出yum仓库

[root@gxzkBackup yum.repos.d]# yum repolistFailed to set locale, defaulting to CLoaded plugins: fastestmirrorDetermining fastest mirrorslocal | 3.6 kB 00:00(1/2): local/group_gz | 166 kB 00:00(2/2): local/primary_db | 3.1 MB 00:00repo id repo name statuslocal local 3971repolist: 3971

升级前查看OPENSSH版本与OPENSSL版本

[root@gxzkBackup mnt]# ssh -VOpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017[root@gxzkBackup mnt]# rpm -qa|grep sshopenssh-clients-7.4p1-16.el7.x86_64openssh-7.4p1-16.el7.x86_64openssh-server-7.4p1-16.el7.x86_64libssh2-1.4.3-12.el7.x86_64[root@gxzkBackup mnt]# rpm -qa|grep sslopenssl-libs-1.0.2k-16.el7.x86_64openssl-devel-1.0.2k-16.el7.x86_64xmlsec1-openssl-1.2.20-7.el7_4.x86_64openssl-1.0.2k-16.el7.x86_64

6. 开通telnet服务

为了防止升级过程中ssh断连,保险起见,先安装telnet并设置启动。

6.1. 安装telnet-server及telnet服务

yum install -y telnet-server* telnet

6.2. 启动xinetd及telnet并做开机自启动

systemctl enable telnet.socketsystemctl start telnet.socket

6.3. 修改/etc/securetty文件

默认情况下,系统是不允许root用户telnet远程登录的。如果要使用root用户直接登录,需向/etc/securetty中追加pts/0等内容,执行命令如下:

echo 'pts/0' >>/etc/securettyecho 'pts/1' >>/etc/securettyecho 'pts/2' >>/etc/securettyecho 'pts/3' >>/etc/securettyecho 'pts/4' >>/etc/securetty

6.4. 临时禁用iptables或者Firealld服务

[root@gxzkBackup mnt]# systemctl stop firewalld[root@gxzkBackup mnt]# systemctl disable firewalldRemoved symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.

6.5. 测试telnet能否登录

测试能否通过telnet正常登陆到主机,检查开机自启是否生效。

7. 升级OpenSSL

7.1. 安装相关依赖包

yum install -y gcc zlib zlib-devel openssl-devel

7.2. 下载OpenSSL的源码

wget https://www.openssl.org/source/openssl-1.0.2s.tar.gz

7.3. 解压OpenSSL的源码

tar zxvf openssl-1.0.2s.tar.gz

7.4. 查看旧版本信息

[root@study ~]# openssl versionOpenSSL 1.0.2k-fips 26 Jan 2017yum -y install openssh[root@study ~]# ssh -VOpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

7.5. 配置openssl源码编译

#openssl的安装目录默认是/usr/local/ssl(由于系统环境差异路径可能不一致)

#注意添加zlib-dynamic参数,使其编译成动态库

[root@study ~]#cd openssl-1.0.2s/[root@study ~]#./config --shared zlib-dynamic

7.6. 编译安装(不能使用中文路径和特殊字符)

make && make install

7.7. 重命名原来的openssl文件

mv /usr/bin/openssl /usr/bin/openssl.bak`date%Y%m%d`

7.8. 重命名原来的openssl目录

mv /usr/include/openssl /usr/include/openssl.bak`date%Y%m%d`

7.9. 将编译包的对应的openssl软链接到相关目录中

ln -s /usr/local/ssl/bin/openssl /usr/bin/opensslln -s /usr/local/ssl/include/openssl/ /usr/include/openssl

7.10. 在/etc/ld.so.conf文件中写入openssl库文件的搜索路径

echo "/usr/local/ssl/lib/" >> /etc/ld.so.conf

7.11. 刷新缓存文件

ldconfig -v

7.12. 查看OPENSSL版本

可以看到已经升级成功。

[root@localhost ~]# openssl versionOpenSSL 1.0.2s 28 May 2019

8. 升级OpenSSH

8.1. 备份原先的ssh文件

[root@gxzkBackup mnt]# cp /etc/ssh /etc/ssh.bak`date%Y%m%d`[root@gxzkBackup mnt]# cp /usr/bin/ssh /usr/bin/ssh.bak`date%Y%m%d`[root@gxzkBackup mnt]# cp /usr/sbin/sshd /usr/sbin/sshd`date%Y%m%d`

8.2. 下载OpenSSH源码包

OpenSSH_8.0下载地址:https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.0p1.tar.gz

8.3. 解压安装

将安装包上传到/usr/local/src下

解压

cd /usr/local/srctar -zxvf openssh-8.0p1.tar.gz

8.4. 编译安装

cd openssh-8.0p1/# 需要指定openssh的安装路径/usr/local/ssh./configure --prefix=/usr/local/ssh --sysconfdir=/usr/local/ssh --with-pam --with-zlib --with-md5-passwords --with-tcp-wrappers --without-openssl-header-check --with-ssl-dir=/usr/local/ssl

如果顺利的话,最后会出现如下界面:

make

查看make有无其他报错,如果没有则执行下一步

执行make install

make install

在执行完make install命令后可能就会有关于key文件的警告信息,这个时候需要将涉及到的key文件的权限改成600,如果没修改,则重启sshd服务时将报错。

解决办法:

1、修改如下文件权限:

chmod 600 /etc/ssh/ssh_host_rsa_keychmod 600 /etc/ssh/ssh_host_ecdsa_keychmod 600 /etc/ssh/ssh_host_ed25519_key

2、将所提示的报错选项进行注释,如图将第79、80、96行这些不支持的选项进行注释:

vi /etc/ssh/sshd_config

8.5. 配置sshd服务

复制启动文件到/etc/init.d/下并命名为sshd

cp -p /usr/local/src/openssh-8.0p1/contrib/redhat/sshd.init /etc/init.d/sshd

添加执行权限

chmodx /etc/init.d/sshd

添加到开启自启服务中

systemctl enable sshd

备份SSH启动服务文件

cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.service_bk

将SSH启动服务文件里面内容清空

> /usr/lib/systemd/system/sshd.service

修改SSH启动服务文件/usr/lib/systemd/system/sshd.service,并将如下内容粘贴到/usr/lib/systemd/system/sshd.service文件中:

[Unit]Description=OpenSSH server daemonDocumentation=man:sshd(8) man:sshd_config(5)After=network.target sshd-keygen.serviceWants=sshd-keygen.service[Service]#Type=notifyEnvironmentFile=/etc/sysconfig/sshdExecStart=/usr/sbin/sshd -D $OPTIONSExecReload=/bin/kill -HUP $MAINPIDKillMode=processRestart=on-failureRestartSec=42s[Install]WantedBy=multi-user.target

8.6. 关闭selinux服务

为避免对OPENSSH的影响,可以把不用的SELINUX给关闭

sed -i 's/#PermitRootLogin prohibit-password/PermitRootLogin yes/g' /etc/ssh/sshd_config#sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/configsed -i 's/SELINUX=permissive/SELINUX=disabled/g' /etc/selinux/configsetenforce 0

8.7. 重启SSH服务

重新加载sshd的服务:

systemctl daemon-reload

重启sshd的服务:

systemctl restart sshd

检查sshd的服务:

systemctl status sshd

8.8. 查看当前ssh版本

[root@kvm ~]# ssh -VOpenSSH_8.0p1, OpenSSL 1.0.2k-fips 26 Jan 2017

8.9. 重启主机测试ssh是否可用

操作系统使用编译版本的OPENSSH升级后,默认已经禁止ROOT直接远程登陆,所以在重启前,先创建一个普通用户用于跳转登陆。

8.10. 关闭并禁用telnet服务

重启确定操作系统可以正常登陆后即可以关闭TELNET服务。

systemctl disable telnet.socketsystemctl stop telnet.socket

    推荐阅读
  • 什么花的花期最长(水养什么花的花期最长)

    花期最长的花有牵牛花、月季花、长春花和四季海棠等,牵牛花的花期在5-10月份左右,月季花一年四季都能开花,但是一般集中在4-9月份开放,长春花它可以全年开花,而四季海棠的花期一般在3-12月份。

  • 春节收压岁钱的意义(新年给压岁钱啥意思呢)

    春节收压岁钱的意义压岁钱,汉族年俗,寓意辟邪驱鬼保佑平安。压岁钱最初的用意是镇恶驱邪。因为人们认为小孩容易受鬼祟的侵害,所以用压岁钱压祟驱邪,帮助小孩平安过年,祝愿小孩在新的一年健康吉利、平平安安。春节拜年时,长辈要将事先准备好的压岁钱放进红包分给晚辈,相传压岁钱可以压住邪祟,因为“岁”与“祟”谐音,晚辈得到压岁钱就可以平平安安度过一岁。压岁钱一般在新年倒计时时由长辈分给晚辈,表示压岁(压祟)。

  • 柴火鹅汤的正宗做法(寻味汤瓶煨山鸡)

    汤瓶鸡是开化的传统美食,历史悠久。余昌山每次接到客人汤瓶鸡的订单后,才会去爬山,挖一颗新鲜的黄精下来。流经客栈门前的一条小河,河水清澈今年37岁的余昌山是龙门村的村民。余昌山在台州当厨师时,做菜以家常海鲜为主。海鲜清淡少油且不破坏原味的烹饪手法,对余昌山改良开化菜颇有启发。余昌山精心烹制的汤瓶鸡要做好汤瓶鸡,三个要素是不可或缺的。

  • 双力臂翻腕的窍门(关于双力臂翻腕的窍门)

    下面更多详细答案一起来看看吧!双力臂翻腕的窍门双力臂翻腕的窍门是一气呵成。可以把解锁双力臂翻腕的过程分成两步:准备期。背部和手臂力量是决定能否完成双力臂的关键因素。建议先进行引体向上的练习,发展背部和手臂力量。另外,还有动作技巧学习期。

  • 有什么好的网络机顶盒直播软件(好用网络机顶盒有哪些)

    我们一起去了解并探讨一下这个问题吧!所以小编就开始查阅各大推荐,并且研究机顶盒,历尽千辛万苦后终于让小编找到了心目中想要的网络机顶盒,着实不容错过呀,和小编一起看看!是我们大家都很熟悉的数字遥控器,数字一键换台方便,老人也都会使用。画质显示上色彩也搭配也清晰就很好,不仅可以看直播也可以用来追追剧。而且它还省钱电视费,只用家里网络,就能收到大几千台节目。网络类型是2.4G和5G两种网络都可以连接到机顶盒上。

  • 葫芦岛护照延期办理手续 大连护照延期办理地点

    97版以前的各版护照到期不再办理延期手续,一律换发新照。如本人需要,请在递交申请前复印留存;4.提供虚假材料骗取出入境证件,将被追究法律责任。六、收费标准延期加注20元。

  • 手帐简笔画熊猫和竹子(1分钟教你画熊猫主题手帐)

    1分钟教你画熊猫主题手帐看在芃这么辛苦的份上,点个赞,关注下再走嘛~~~欢迎分享,拒绝盗用,请尊重芃的原创~分享时请备注作者是“芃教你画Q版”哦~ღ(`・ᴗ・`)比心,。

  • 脆皮豆腐怎么做的(脆皮豆腐的家常做法)

    脆皮豆腐怎么做的豆腐400克,鲜鱼肉100克,腊肠75克,鸡蛋1个,肥猪肉100克,方鱼末5克,青葱白10克,精盐6克,胡椒粉0.3克,味精6克,麻油3克,生粉20克,澄面粉20克,熟猪油30克,生油750克。香菜、大蒜、红辣椒、葱切末,日本豆腐切块。取一个碗,加入1中的香料末,以及糖、醋、酱油膏、香油和酱油搅拌均匀成为沾酱。起锅,豆腐块炸至至金黄后先盛出,油温再次升高后,放入豆腐块炸至外层酥香,然后沥干油,淋上酱汁即可。

  • 天然气壁挂炉冬夏键怎么用 壁挂炉上的冬夏怎么用

    天然气壁挂炉冬夏键代表两种运行模式。其使用方法如下:1、在冬季挡位,燃气壁挂炉可提供采暖及卫生热水功能,卫生热水功能优先,所以燃气壁挂炉根据用户卫生热水使用情况在采暖及卫生热火模式下,自动切换;2、在夏季挡位,燃气壁挂炉通常处于待机状态,只有在用户使用卫生热水的情况下才进入卫生热水模式工作,所以用户可在冬季需要采暖及使用卫生热水时选择冬季挡,其余时间可选择夏季挡,仅使用卫生热水功能。

  • 绿色上网文明上网防止沉迷(预防青少年网络沉迷)

    要诚实友好交流,不侮辱欺诈他人。要维护网络安全,不破坏网络秩序。2文明上网,正确处理上网与学习的关系,不信谣不传谣,不编发未经证实的信息。不轻信无故获奖、欠费、优惠套餐等信息。不随意网购,不轻易向对方付款或提供银行卡密码,警惕网络诈骗。