前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >openssh openssl等软件升级问题处理建议

openssh openssl等软件升级问题处理建议

原创
作者头像
Windows技术交流
修改2023-04-06 22:44:14
1.8K0
修改2023-04-06 22:44:14
举报
文章被收录于专栏:Windows技术交流Windows技术交流

关键词

openssh openssl 安全 漏洞 升级

问题背景

部分客户对安全会比较关注,通过外部漏洞信息文章,或者是宝塔,主机安全等安全软件的漏洞扫描功能,会得到升级OpenSSH/OpenSSL等关键系统组件到某个特定高版本的建议,于是会尝试自行从对应软件官方站点下载源码包并尝试编译安装来升级。 然而,由于该类软件对于系统正常运行和登录非常关键,非专业人员自行编译安装面临操作复杂,容易造成系统无法正常登录启动等风险。

解决建议

1. 操作步骤

确认客户升级这两个软件的背景,若是因为漏洞修复,建议客户使用发行版自带的包管理工具升级。 各发行版厂商跟进上游修复漏洞的周期会有差异,若对应发行版未提供更新软件包,建议客户等待对应厂商提供升级包后再尝试。若对应发行版已停止维护,建议更换其他操作系统版本。

CentOS/RHEL系列:

代码语言:javascript
复制
yum update openssh openssl

debian/ubuntu系列:

代码语言:javascript
复制
sudo apt update
sudo apt-get install openssh-server openssl
2. 同步不建议编译安装升级原因
1) 源码编译安装升级风险
  • 新装的OpenSSH因端口冲突无法正常启动, 要实现原地替换较为复杂且容易出错。
  • 替换了系统自带的OpenSSL动态库,产生兼容性问题,造成 安装后系统无法正常启动和登录
  • 原有程序无法自动链接到新版本,造成 修复无效 。

因此,从系统可靠性,操作危险性,可维护性等方面考虑,不建议非专业人员自行编译安装升级OpenSSH/OpenSSL等组件。

2) 没有必要升级到上游最新版本

各主流Linux发行版如RHEL/CentOS等,会以某个OpenSSH/OpenSSL的子版本为基础作为长期稳定版单独维护,当上游社区出现重大安全漏洞补丁时,他们会反向移植回来完成修复。所以,出于修复漏洞的目的,并没有必要升级对应软件到上游的最新版本,只需要使用发行版自带的包管理工具如apt/yum升级到最新版本即可。 例如:CVE-2022-2068对应的漏洞在上游OpenSSL 1.0.2zf/1.1.1p/3.0.4 版本后修复,但CentOS 7中自带的openssl-1.0.2k不受影响,CentOS 8 Stream中自带的openssl-1.1.1k-7完成了修复,并不需要升级到1.1.1p或者是3.0.4

附录

如何确认某个CVE漏洞影响的版本和修复版本? 在对应发行版的CVE页面搜索对应编号, 查看受影响版本和修复版本

RHEL系列 https://access.redhat.com/security/security-updates/cve ubuntu系列 https://ubuntu.com/security/cves

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关键词
  • 问题背景
  • 解决建议
    • 1. 操作步骤
      • 2. 同步不建议编译安装升级原因
        • 1) 源码编译安装升级风险
          • 2) 没有必要升级到上游最新版本
          • 附录
          相关产品与服务
          云服务器
          云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档