首页 新闻 会员 周边

在centos7 用的OpenSSH_0.6p1 OpenSSL 3.0.12上面扫描出 CVE-2023-51767 漏洞该如何修复?

0
[待解决问题]

在centos7 用的OpenSSH_0.6p1 OpenSSL 3.0.12上面扫描出 CVE-2023-51767 漏洞该如何修复?

现在低于Openssh 9.8p1都有风险,可以参考:https://www.23ops.com/archives/centosbian-yi-an-zhuang-openssh-9.8p1 升级到最新版本Openssh 9.8p1

Mar22 1个月前
< >
分享
所有回答(2)
0

CVE-2023-51767 是 OpenSSH 中的一个安全漏洞。要修复这个漏洞,需要更新到包含修复版本的 OpenSSH。以下是修复步骤:

检查当前的 OpenSSH 版本:

sh
Copy code
ssh -V
更新系统包索引:

sh
Copy code
sudo yum check-update
更新 OpenSSH:
CentOS 7 的默认软件仓库可能不包含最新版本的 OpenSSH。你可以尝试直接更新:

sh
Copy code
sudo yum update openssh
如果默认仓库没有包含修复漏洞的版本,可以尝试以下方法:

从第三方仓库安装:
可以使用 EPEL 或其他第三方仓库:

sh
Copy code
sudo yum install epel-release
sudo yum update openssh
编译安装最新版本的 OpenSSH:
如果第三方仓库也没有包含修复的版本,可以考虑从源码编译最新版本的 OpenSSH:

安装必要的编译工具和依赖:

sh
Copy code
sudo yum groupinstall 'Development Tools'
sudo yum install openssl-devel zlib-devel
下载 OpenSSH 的最新源码:

sh
Copy code
wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-<最新版本>.tar.gz
tar -zxvf openssh-<最新版本>.tar.gz
cd openssh-<最新版本>
编译和安装 OpenSSH:

sh
Copy code
./configure
make
sudo make install
重启 SSH 服务:

sh
Copy code
sudo systemctl restart sshd
验证更新:
再次检查 OpenSSH 版本,确保已经更新到修复漏洞的版本:

sh
Copy code
ssh -V
进行安全扫描:
重新扫描系统,确认 CVE-2023-51767 漏洞已经修复。

通过以上步骤,你应该能够修复 CentOS 7 上的 CVE-2023-51767 漏洞。如果在过程中遇到任何问题,可以查看 OpenSSH 的文档或寻求进一步的技术支持。

Technologyforgood | 园豆:7199 (大侠五级) | 2024-06-19 20:08

执行 ./configure的时候 提示 OpenSSL library not found
我执行openssl version 有提示有安装了 OpenSSL 1.1.lu 版本

10.7.74.81服务器centos7 的安装的openSSH_9.7 然后在局域网网的另外一台电脑 10.7.74.80 上执行 telnet 10.7.74.81 显示的版本又是openSSH_9.6 ,这种版本不一致的问题该如何解决呢

0

现在低于Openssh 9.8p1都有风险,可以参考:https://www.23ops.com/archives/centosbian-yi-an-zhuang-openssh-9.8p1 升级到最新版本Openssh 9.8p1

Mar22 | 园豆:202 (菜鸟二级) | 2024-07-17 14:58
清除回答草稿
   您需要登录以后才能回答,未注册用户请先注册