最近服务器提示高危漏洞:RHSA-2019:3286,RHSA-2018:1453,RHSA-2021:4904等,为了保障安全,进行了漏洞修复,将修复过程记录下来方便后期进行查阅。
一、RHSA-2021:4904 nss 安全更新漏洞修复。
#1 查看可更新的软件nss
yum list updates |grep nss
#2 如果有可更新软件,则进行更新
yum -y update nss.x86_64
二、RHSA-2018:1453 dhcp 安全更新漏洞修复。
#1 查看可更新的软件dhcp yum list updates |grep dhcp #2 如果有可更新软件,则进行更新 yum -y update dhcp-common.x86_64
三、RHSA-2019:3286 php 安全更新漏洞修复。
yum remove php-common 然后像安装那样问你是否继续的,输入yes即可
yum list installed | grep php yum remove php56w.x86_64 yum remove php.x86_64 yum remove php-common.x86_64
yum install php74-php php74-php-mysqlnd php74-php-gd php74-php-mbstring php74-php-xml php74-php-zip php4-php-pdo php74-php-pear yum install php74-php-fpm systemctl start php-fpm systemctl enable php-fpm
3.1、首先查看系统中php的各个版本
find / -name php
3.3、删除版本比较低的php相关目录
cd /usr/local/bin/
rm -rf ./php
rm -rf ./php-cgi
rm -rf ./php-config
3.4、在系统环境变量中加入高版本的php目录
vim /etc/profile
3.5、并在文件末尾加上:export PATH=”/usr/bin:$PATH”(因为该处php版本高)
用root用户名运行以下命令
source /etc/profile
3.6、运行php版本查看命令
php -v
PHP 7.1.6 (cli) (built: Jun 22 2017 02:42:34) ( NTS )
Copyright (c) 1997-2017 The PHP Group
Zend Engine v3.1.0, Copyright (c) 1998-2017 Zend Technologies
with Zend OPcache v7.1.6, Copyright (c) 1999-2017, by Zend Technologie
yum install php74-php php74-php-mysqlnd php74-php-gd php74-php-mbstring php74-php-xml php74-php-zip
四、RHSA-2019:1587 python 安全更新漏洞修复。
yum update python-libs
yum update python
五、RHSA-2019:1294 bind 安全更新漏洞修复。
yum update bind-libs-lite
yum update bind-utils
yum update bind-libs
yum update bind-license
六、RHSA-2021:3028(RHSA-2021:2305) microcode_ctl安全更新漏洞修复。
yum update microcode_ctl
七、RHSA-2019:2169 linux-firmware security,bug fix,和 enhancement update安全更新漏洞修复。
yum update iwl2030-firmware -y
yum update iwl6050-firmware -y
yum update iwl5000-firmware -y
yum update iwl4965-firmware -y
yum update iwl3945-firmware -y
yum update iwl135-firmware -y
yum update iwl7260-firmware -y
yum update linux-firmware -y
yum update iwl3160-firmware -y
yum update iwl1000-firmware -y
yum update iwl6000-firmware -y
yum update iwl105-firmware -y
yum update iwl2000-firmware -y
yum update iwl100-firmware -y
yum update iwl6000g2b-firmware -y
yum update iwl6000g2a-firmware -y
yum update iwl7265-firmware -y
八、RHSA-2021:0221 sudo 堆缓冲区溢出致本地提权安全更新漏洞修复。
yum update sudo
九、RHSA-2019:0368 systemd 安全更新漏洞修复。
yum update systemd -y
十、RHSA-2022:0143: httpd 安全更新漏洞修复。
yum update httpd-tools
yum update httpd
十一、RHSA-2020:1113 bash 安全更新漏洞修复。
yum update bash
十二、RHBA-2019:2044 gnome 和 enhancement 安全漏洞修复。
yum update plymouth
yum update plymouth-core-libs
yum update plymouth-scripts
yum update glib2
yum update glib2-devel
yum update pango
十三、RHSA-2020:1021 GNOME 和 enhancement 安全更新漏洞修复。
yum update shared-mime-info
yum update gtk-update-icon-cache
十四、RHSA-2019:2189 procps-ng安全更新漏洞修复。
yum update procps-ng -y
十五、RHSA-2019:2197 elfutils和enhancement 安全更新漏洞修复。
yum update elfutils-libs -y
yum update elfutils-libelf -y
yum update elfutils-default-yama-scope
十六、RHSA-2019:2075 binutils安全更新漏洞修复。
yum update binutils -y
十七、RHSA-2020:4041 openldap安全更新漏洞修复。
yum update openldap
十八、RHSA-2019:3976 tcpdump安全更新漏洞修复。
yum update tcpdump -y
十九、RHSA-2019:2053: libtiff安全更新漏洞修复。
yum update doxygen -y
yum update libtiff -y
二十、未使用安全的套接字加密远程管理ssh。
vi /etc/ssh/sshd_config
Protocol 2
systemctl restart sshd
二十一、bootloader配置权限错误修复。
chmod 600 /boot/grub2/grub.cfg
chown root /boot/grub2/grub.cfg
ls -l /boot/grub2/grub.cfg
二十一、存在suid特权文件、存在sgid特权文件。
chmod u-s /usr/bin/chage /usr/bin/gpasswd /usr/bin/chfn /usr/bin/chsh /usr/bin/newgrp /usr/sbin/usernetctl /bin/mount /bin/umount
chmod g-s /usr/bin/wall /usr/bin/write /sbin/netreport
二十二、数据库未定期备份。
计划任务-数据库备份-备份时间执行即可。
二十三、数据库存在被爆破风险。
安装Fail2ban插件,创建防爆破任务。
二十四、未关闭PHP错误提示信息。
运行环境–PHP插件–配置修改–display_error设置为关闭。
二十五、禁止ICMP协议访问服务器。
安全–禁ping–开启。
二十六、未设置无操作超时退出。
vi /etc/profile
添加命令:tmout=300
source /etc/profile
二十七、SSH空闲超时时间未设置。
vi /etc/ssh/sshd_config
ClientAliveInterval 900
二十八、SSH登陆超时配置未设置。
vi /etc/ssh/sshd_config
LoginGraceTime 60
二十九、未开启TCP-SYNcookie保护。
vi /etc/sysctl.conf
net.ipv4.tcp_syncookies=1
sysctl -p
三十、未禁用wheel组外的用户su切换为root用户。
vi /etc/pam.d/su
添加auth required pam_wheel.so
cat /etc/group | grep wheel //查找wheel组中的用户
usermod -aG wheel user1
gpasswd -a user1 wheel
三十一、SSH密码复杂度不够。
vi /etc/security/pwquality.conf
minclass=3
声明:
本站所有文章,如无特殊说明或标注,均为本站原创发布。
任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。
如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
本站所有文章,如无特殊说明或标注,均为本站原创发布。
任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。
如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。