首頁>技術>

說明:最近公司漏掃部門掃出來一大批的漏洞,包括系統層、中介軟體層、以及應用層漏洞,今天先給大家分享下Linux系統層漏洞修復方案(OpenSSL、ssh、NTP等),請看下面!

一、上傳升級包:

二、配置yum源:

載入完後,登陸系統,執行lsblk可以看到映象驅動,然後直接mount區掛載即可,如下圖所示:

命令 mount /dev/sr0 /mnt/

修改yum配置檔案:

備份原來的檔案:

執行如下命令進行配置,執行完成後如下圖所示:

[root@devhxyw02 yum.repos.d]# cat >>yum.repo <<EOF> [yum]> name=yum> baseurl=file:///mnt> enabled=1> gpgcheck=0> EOF

驗證yum是否配置成功:

命令:yum clean all && yum repolist

三、開始升級ntp

整體步驟:

1. 檢查當前安裝的ntp包和版本:

# rpm -aq | grep ^ntp

ntp-4.2.6p5-1.el6.x86_64 ##當前版本

ntpdate-4.2.6p5-1.el6.x86_64 ##當前版本

2. 檢查當前ntp同步狀態:

# ntpq -p

如果沒有同步先排除問題

3. 對相應的ntp 包升級

# yum install ntp-4.2.6p5-15.el6_10.x86_64.rpm ntpdate-4.2.6p5-15.el6_10.x86_64.rpm

4. 升級完成後檢查軟體包和同步狀態是否正常:

# rpm -aq | grep ^ntp

# ntpq -p

升級完成後如下圖所示:

透過rpm –qa|grep ntp可以看到版本已經升級為新版本了

四、開始升級OpenSSL和OpenSSH

下載連結:

https://access.redhat.com/downloads/content/69/ver=/rhel---6/6.10/x86_64/packages

整體步驟:

1. 檢查當前安裝的openssl包和版本

# rpm -aq | grep openssl ##當前版本

openssl-1.0.1e-15.el6.x86_64 ##當前版本

# openssl version

OpenSSL 1.0.1e-fips 11 Feb 2013

確保這兩個輸出的版本是一樣的,如果不一樣,說明之前用其它方式升級過;

2. 對安裝的openssl升級

# yum install –y openssl-1.0.1e-58.el6_10.x86_64.rpm

3. 升級後檢視

# rpm -aq | grep openssl

升級完成後如下圖所示:

20
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • python中orm框架sqlalchemy使用