一个专业运
维技术分享!

OpenSSH 8.5p1 离线升级修复(CVE-2020-15778)漏洞

近日发现 OpenSSH 官网在3月3日发布了 OpenSSH 8.5 版本。作为负责任的资产管理员兼维护者,当然要升级到最新版啦。同时安全部门漏洞检查,也没有扫出频繁出现的两个漏洞。

OpenSSH 输入验证错误漏洞 (CVE-2020-12062)
OpenSSH 命令注入漏洞(CVE-2020-15778)

虽说升级简单,通过对官方源码编译就能搞定SSH升级。但无奈的是,你能想象上百个资产去编译升级 即费时又费力,一不注意就升级挂了,可不是一件轻松的事儿。于是弄了一个升级脚本,一键搞定,解决多种复杂环境。内网环境也能升级,这可节省了不少力气,也不担心操作失误升级挂掉。

升级SSH操作步骤

环境:CentOS7

下载升级包

[[email protected] ~]# wget https://www.xlsys.cn/wp-content/uploads/2021/03/8fd51bbd5f12a04.gz

下载openssh8.5升级包

检查对比MD5

[[email protected] ~]# md5sum el7upgradeSSHv8.5p1.tar.gz
766cfe21ad3df460650df2630a6f6567 el7upgradeSSHv8.5p1.tar.gz

检查对比MD5

开始升级

tar -zxvf el7upgradeSSHv8.5p1.tar.gz

cd el7upgradeSSHv8.5p1

sh update_ssh.sh

开始升级OpenSSH

升级结束

[[email protected] el7upgradeSSHv8.5p1]# ssh -V
OpenSSH_8.5p1, OpenSSL 1.0.2k-fips 26 Jan 2017

赞(1) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《OpenSSH 8.5p1 离线升级修复(CVE-2020-15778)漏洞》
文章链接:https://www.xlsys.cn/2635.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

评论前必须登录!

 

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏