升级背景:
项目中使用的系统为CentOS6.8,经过漏洞扫描后发现openssh高危漏洞,具体描述如下:OpenSSH 7.2p2之前版本, sshd/ session.c/ do_setup_env函数存在安全漏洞, 启用了UseLogin功能且PAM配置为读取用户主目录内的 .pam_environment文件后, 本地用户通过触发/bin/login程序构造的环境, 可提升其权限。
很复杂……,话不多说,直接升级到7.4p1版本。
升级过程:
-------升级前的准备:
1.上传软件包(openssl-1.0.2k.tar.gz openssh-7.4p1.tar.gz)
2.安装telnet服务,防止升级出现问题。
#yum -y install telnet-server*
3.关闭防火墙,防止telnet无法连接:service iptables stop && chkconfig iptables off
#vi /etc/xinetd.d/telnet 将其中disable字段的yes改为no以启用telnet服务
#mv /etc/securetty /etc/securetty.old #允许root用户通过telnet登录
#service xinetd start #启动telnet服务
#chkconfig xinetd on #避免升级过程中服务器意外重启后无法远程登录系统
4.安装编译所需工具包 yum -y install gcc pam-devel zlib-devel
-------升级openssl
#############备份当前ssl#############
#find / -name openssl
将上条命令找到的文件备份,命令格式如下
#mv 文件名 文件名.old(根据实际结果操作)
备份如下两个库文件,因系统内部分工具(如yum、wget等)依赖此库
#cp /usr/lib64/libcrypto.so.10 /usr/lib64/libcrypto.so.10.old
#cp /usr/lib64/libssl.so.10 /usr/lib64/libssl.so.10.old
############卸载当前ssl##############
#rpm -qa | grep openssl ###查询当前ssl版本
#rpm -e --nodeps 上条命令查询结果粘贴到此处
############解压安装新版本ssl#########
#tar -zxvf openssl-1.0.2k.tar.gz
#cd openssl-1.0.2k
#./config --prefix=/usr --openssldir=/etc/ssl --shared zlib
#make && make test && make install
#openssl version -a ##查看是否升级成功
--------升级openssh
############备份当前ssh#############
#mv /etc/ssh /etc/ssh.old
############卸载当前ssh#############
#rpm -qa | grep openssh(查询结果如下,不一定与实际环境相同)
#openssh-clients-5.3p1-111.el6.x86_64
#openssh-server-5.3p1-111.el6.x86_64
#openssh-5.3p1-111.el6.x86_64
#openssh-askpass-5.3p1-111.el6.x86_64
卸载命令如下:
#rpm -e --nodeps openssh-5.3p1-111.el6.x86_64
#rpm -e --nodeps openssh-server-5.3p1-111.el6.x86_64
#rpm -e --nodeps openssh-clients-5.3p1-111.el6.x86_64
#rpm -e --nodeps openssh-askpass-5.3p1-111.el6.x86_64
#rpm -qa | grep openssh ###查询是否成功
############安装前环境配置############
#install -v -m700 -d /var/lib/sshd
#chown -v root:sys /var/lib/sshd
############解压安装新版本ssh#########
#tar -zxvf openssh-7.4p1.tar.gz
#cd openssh-7.4p1
#./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-openssl-includes=/usr --with-privsep-path=/var/lib/sshd
#make && make install
####安装后环境配置(在编译目录执行)####
#echo 'X11Forwarding yes' >> /etc/ssh/sshd_config
#echo "PermitRootLogin yes" >> /etc/ssh/sshd_config
#cp -p contrib/redhat/sshd.init /etc/init.d/sshd
#chmod +x /etc/init.d/sshd
#chkconfig --add sshd
#chkconfig sshd on
#chkconfig --list sshd
#service sshd restart(如果失败可用telnet连接启动服务)
###############安装成功后操作##############
#yum remove telnet-server* -y
#mv /etc/securetty.old /etc/securetty
#chkconfig xinetd off
#service xinetd stop
#service iptables start
#chkconfig iptables on
注意:一定要卸载telnet,这个东西太危险……
踩到的坑:
升级途中遇到两个坑都是因为 /usr/lib64/libcrypto.so.10 这个文件,由于没有备份这个文件(心急了,运维还是要稳……),导致重启后系统起不来,很慌……(重启是因为升级了内核),在启动页面按ESC发现卡在缺少这个文件报错的环境,这个时候用上了运维基础操作(单用户模式),进入单用户模式后从别的机器中拷贝这个文件后重启正常。
自我反省:
基础的运维说简单其实很简单,说难其实也很难。简单的是技术,难的是心态。生活中也是这样,做什么都要全力以赴,切不可觉得无所谓,常在河边走,哪有不湿鞋……