背景描述
近期对100多台服务器进行漏洞扫描,发现都有一个中危漏洞,openssh
漏洞。该漏洞在openssh7.8
版本以下都有该问题。故采用更新openssh
版本进而修复漏洞。由于服务器过多,不可能每一台都去手动源码编译安装,故采用脚本方式,再通过ansible
进行批量更新。
这里服务器操作系统均为CentOS7.x系列
漏洞描述:
国家漏洞库编号:CNNVD-201808-902
CNCVE编号:CNCVE-201815919
CVE编号:CVE-2018-15919
漏洞描述:OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 7.8及之前版本中的auth-gss2.c文件存在安全漏洞。远程攻击者可利用该漏洞检测其指定的用户是否存在。
编写脚本
该脚本只支持
CentOS7.x
系列
openssh-update.sh
#!/bin/bash
# @Time :2020/8/5 22:06
# @Auther :yanjie.li
# @Email :381347268@qq.com
# @File :openssh-update.sh
# @Desc :修复openssh7.8版本以下的漏洞,升级openssh版本为8.2版本。
echo
echo -e "