說明:最近公司漏掃部門掃出來一大批的漏洞,包括系統層、中介軟體層、以及應用層漏洞,今天先給大家分享下Linux系統層漏洞修復方案(OpenSSL、ssh、NTP等),請看下面!
一、上傳升級包:
二、配置yum源:
載入完後,登陸系統,執行lsblk可以看到映象驅動,然後直接mount區掛載即可,如下圖所示:
命令 mount /dev/sr0 /mnt/
修改yum配置檔案:
備份原來的檔案:
執行如下命令進行配置,執行完成後如下圖所示:
[root@devhxyw02 yum.repos.d]# cat >>yum.repo <<EOF> [yum]> name=yum> baseurl=file:///mnt> enabled=1> gpgcheck=0> EOF
驗證yum是否配置成功:
命令:yum clean all && yum repolist
三、開始升級ntp
整體步驟:
1. 檢查當前安裝的ntp包和版本:
# rpm -aq | grep ^ntp
ntp-4.2.6p5-1.el6.x86_64 ##當前版本
ntpdate-4.2.6p5-1.el6.x86_64 ##當前版本
2. 檢查當前ntp同步狀態:
# ntpq -p
如果沒有同步先排除問題
3. 對相應的ntp 包升級
# yum install ntp-4.2.6p5-15.el6_10.x86_64.rpm ntpdate-4.2.6p5-15.el6_10.x86_64.rpm
4. 升級完成後檢查軟體包和同步狀態是否正常:
# rpm -aq | grep ^ntp
# ntpq -p
升級完成後如下圖所示:
透過rpm –qa|grep ntp可以看到版本已經升級為新版本了
四、開始升級OpenSSL和OpenSSH
下載連結:
https://access.redhat.com/downloads/content/69/ver=/rhel---6/6.10/x86_64/packages
整體步驟:
1. 檢查當前安裝的openssl包和版本
# rpm -aq | grep openssl ##當前版本
openssl-1.0.1e-15.el6.x86_64 ##當前版本
# openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013
確保這兩個輸出的版本是一樣的,如果不一樣,說明之前用其它方式升級過;
2. 對安裝的openssl升級
# yum install –y openssl-1.0.1e-58.el6_10.x86_64.rpm
3. 升級後檢視
# rpm -aq | grep openssl
升級完成後如下圖所示: