说明:最近公司漏扫部门扫出来一大批的漏洞,包括系统层、中间件层、以及应用层漏洞,今天先给大家分享下Linux系统层漏洞修复方案(OpenSSL、ssh、NTP等),请看下面!
一、上传升级包:
二、配置yum源:
本次通过yum来进行升级,目的是为了自动去解决升级过程中的依赖关系,挂载ISO镜像,这里登陆vsphere平台,点击"编辑虚拟机设置",找到"CD-DVD驱动",加载本地存储上的系统镜像盘,如下图所示:
加载完后,登陆系统,执行lsblk可以看到镜像驱动,然后直接mount区挂载即可,如下图所示:
命令 mount /dev/sr0 /mnt/
修改yum配置文件:
备份原来的文件:
执行如下命令进行配置,执行完成后如下图所示:
[root@devhxyw02 yum.repos.d]# cat >>yum.repo < [yum]> name=yum> baseurl=file:///mnt> enabled=1> gpgcheck=0> EOF
验证yum是否配置成功:
命令:yum clean all && yum repolist
三、开始升级ntp
整体步骤:
1. 检查当前安装的ntp包和版本:
# rpm -aq | grep ^ntp
ntp-4.2.6p5-1.el6.x86_64 ##当前版本
ntpdate-4.2.6p5-1.el6.x86_64 ##当前版本
2. 检查当前ntp同步状态:
# ntpq -p
如果没有同步先排除问题
3. 对相应的ntp 包升级
# yum install ntp-4.2.6p5-15.el6_10.x86_64.rpm ntpdate-4.2.6p5-15.el6_10.x86_64.rpm
4. 升级完成后检查软件包和同步状态是否正常:
# rpm -aq | grep ^ntp
# ntpq -p
升级完成后如下图所示:
通过rpm –qa|grep ntp可以看到版本已经升级为新版本了
四、开始升级OpenSSL和OpenSSH
下载链接:
https://access.redhat.com/downloads/content/69/ver=/rhel---6/6.10/x86_64/packages
整体步骤:
1. 检查当前安装的openssl包和版本
# rpm -aq | grep openssl ##当前版本
openssl-1.0.1e-15.el6.x86_64 ##当前版本
# openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013
确保这两个输出的版本是一样的,如果不一样,说明之前用其它方式升级过;
2. 对安装的openssl升级
# yum install –y openssl-1.0.1e-58.el6_10.x86_64.rpm
3. 升级后查看
# rpm -aq | grep openssl
升级完成后如下图所示:
望各路大神指点,如有问题可随时在下发评论处留言哦,关注我每天分享更多实用的运维知识!