RHEL/CentOS/OEL5/6.x高危漏洞修补

简介:
原创作品,允许转载,转载时请务必以超链接形式标明文章  原始出处 、作者信息和本声明。否则将追究法律责任。 http://koumm.blog.51cto.com/703525/1727828

本文只是仅针对绿盟漏洞扫描结果,在RHEL/CentOS/OEL5.x x64位版本中会存在如下高危漏洞,这里整理解决办法,经过再次漏洞扫描,漏洞已修补。

高危
OpenSSH 'schnorr.c'远程内存破坏漏洞(CVE-2014-1692)
OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)
OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)
GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)
GNU Wget符号链接漏洞(CVE-2014-4877)

中危
OpenSSH 默认服务器配置拒绝服务漏洞(CVE-2010-5107)
OpenSSH glob表达式拒绝服务漏洞(CVE-2010-4755)
OpenSSH 权限许可和访问控制漏洞(CVE-2014-2532)
OpenSSH verify_host_key函数SSHFP DNS RR检查绕过漏洞(CVE-2014-2653)
OpenSSH S/Key远程信息泄露漏洞(CVE-2007-2243)


1. RHEL/CentOS/OEL5/6.x x64位版本,操作系统高威漏洞升级openssh到6.6p1, 会消除如下高中危漏洞,低危漏洞可以忽略掉了。
(1) 采用原源包安装
(2) 采用rpm安装包进行升级安装,这里采用rpm包升级补丁。

查看openssh包
rpm  -qa|grep openssh

一个个卸载
rpm -e openssh --nodeps
rpm -e openssh-server --nodeps
rpm -e openssh-clients --nodeps
rpm -e openssh-askpass

或一次性卸载,可以在线打。
rpm -e --nodeps `rpm -qa |grep openssh`

复制如下安装包:
安装包下载地址:http://down.51cto.com/data/2135008

rpm -ivh openssh-6.6.1p1-2.gf.el5.x86_64.rpm openssh-askpass-6.6.1p1-2.gf.el5.x86_64.rpm openssh-clients-6.6.1p1-2.gf.el5.x86_64.rpm openssh-server-6.6.1p1-2.gf.el5.x86_64.rpm libedit-20090923-3.0_1.el5.rf.x86_64.rpm

# ssh -V
OpenSSH_6.6.1p1, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008

重启ssh服务:
# service sshd restart


2. bash漏洞检测
GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)

(1) bash漏洞检测方法和修复更新包
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

如果出现以下结果,就必须立即打上补丁修复。
vulnerable
this is a test

如果出现以下结果,则表明漏洞修复成功
this is a test

(2) 下载rpm包,注网站是有效的,如果不能下载,需要进入目录中找到同名最新安装包下载即可。
CentOS 5 
http://mirrors.pubyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_11.4.x86_64.rpm 
CentOS 6
http://mirrors.pubyun.com/centos/6/updates/x86_64/Packages/bash-4.1.2-15.el6_5.2.x86_64.rpm
Centos 7 
http://mirrors.pubyun.com/centos/7.0.1406/updates/x86_64/Packages/bash-4.2.45-5.el7_0.4.x86_64.rpm

# rpm -Uvh bash-3.2-33.el5_11.4.x86_64.rpm 
采用升级方式安装即可。


3. GNU Wget符号链接漏洞(CVE-2014-4877)
两个方法,一是直接卸载掉不用,第二个方式就是采用源码安装。
下载wget源码包:
# wget http://ftp.gnu.org/gnu/wget/wget-1.17.tar.gz

直接卸载掉
# rpm -e --nodeps wget
# tar zxvf wget-1.17.tar.gz
# ./configure
# make && make install


本文出自 “koumm的linux技术博客” 博客,请务必保留此出处http://koumm.blog.51cto.com/703525/1727828

相关文章
|
6月前
|
Oracle 关系型数据库 Linux
MyEMS开源系统安装之CentOS/RHEL/Rocky/AlmaLinux/Oracle Linux
本指南介绍如何在CentOS/RHEL/Rocky/AlmaLinux/Oracle Linux服务器上部署MyEMS开源能源管理系统。内容涵盖系统准备、数据库配置、多个MyEMS服务(如myems-api、myems-admin、myems-modbus-tcp等)的安装与配置,以及Nginx服务器设置和防火墙规则调整。通过完成所有步骤,您将能够访问MyEMS Admin UI和Web UI,默认端口分别为8001和80,初始登录凭据已提供。
337 0
|
12月前
|
Unix Linux Docker
CentOS停更沉寂,RHEL巨变限制源代:Docker容器化技术的兴起助力操作系统新格局
操作系统是计算机系统的核心软件,管理和控制硬件与软件资源,为用户和应用程序提供高效、安全的运行环境。Linux作为开源、跨平台的操作系统,具有高度可定制性、稳定性和安全性,广泛应用于服务器、云计算、物联网等领域。其发展得益于庞大的社区支持,多种发行版如Ubuntu、Debian、Fedora等满足不同需求。
368 5
|
安全 测试技术 Linux
CentOS7 安装vulhub漏洞测试环境
CentOS7 安装vulhub漏洞测试环境
532 0
|
人工智能 Oracle 安全
CentOS“平替”方案问题之CentOS用户迁移到RHEL的优势定义如何解决
CentOS“平替”方案问题之CentOS用户迁移到RHEL的优势定义如何解决
159 0
|
NoSQL Linux 网络安全
【专栏】在 RHEL 8 或者 CentOS 8 上顺利安装并运行MongoDB,以处理非结构化数据和扩展技术栈
【4月更文挑战第28天】本文档介绍了如何在RHEL或CentOS 8上安装MongoDB,包括环境准备(系统更新、依赖安装、硬件需求和sudo用户)、导入MongoDB GPG公钥、创建Yum仓库、安装MongoDB社区版,以及后续的基本配置和验证(启动服务、防火墙设置和连接验证)。通过这些步骤,用户可以顺利安装并运行MongoDB,以处理非结构化数据和扩展技术栈。
790 1
|
Linux 开发工具 开发者
RHEL更换yum源为CentOS7
RHEL在未注册时是无法使用yum的。如果使用yum命令,会报 “This system is not registered with an entitlement server. You can use subscription-manager to register.” 错误。在这种情况下,使用者就需要购买RetHat的服务。对于个人开发者,也可以通过更换yum源的方法来继续使用,本篇文章将介绍如何更新RHEL的yum源为阿里的CentOS7镜像。
1724 0
|
Linux 虚拟化
VMware虚拟机中Centos 6.x系统磁盘空间扩容实战
VMware虚拟机中Centos 6.x系统磁盘空间扩容实战
761 0
|
缓存 Linux
关于近期CentOS 6.X系列各大开源镜像站Yum源失效404问题解决
关于近期CentOS 6.X系列各大开源镜像站Yum源失效404问题解决
1061 0
|
NoSQL Linux MongoDB
百度搜索:蓝易云【如何在 RHEL 8 或者 CentOS 8 上安装 MongoDB?】
以上是在RHEL 8或CentOS 8上安装MongoDB的基本步骤。安装完成后,您可以使用MongoDB的客户端工具连接到MongoDB服务器,并开始使用它进行数据库操作。希望这些步骤能够帮助您在RHEL 8或CentOS 8上成功安装MongoDB。
186 0
|
缓存 安全 Ubuntu
centos系统漏洞修复简易方法
阿里云主机的管理后台上,经常看到漏洞警告,漏洞多了心慌慌。 后台的修复功能需要付费,其实自己修复也挺简单,用yum安装包管理工具,只需两个步骤即可
4367 0
centos系统漏洞修复简易方法