修复CVE-2025-26465、CVE-2025-26466。离线用RPM升级OPENSSH版本,有没有适用Centos8的完整指令流程
4条回答 默认 最新
檀越@新空间 2025-07-24 17:48关注下午好🌅🌅🌅
本答案参考通义千问针对 CVE-2025-26465 和 CVE-2025-26466,这两个漏洞是与 OpenSSH 相关的安全问题。为了修复这些漏洞,建议升级 OpenSSH 到受影响版本的修复版本。
🔐 一、漏洞简要说明
| 漏洞编号 | 漏洞类型 | 影响范围 | |----------|----------|----------| | CVE-2025-26465 | 信息泄露(如私钥泄露) | 所有未修复的 OpenSSH 版本 | | CVE-2025-26466 | 认证绕过或权限提升 | 所有未修复的 OpenSSH 版本 |
重要提示: 这两个漏洞属于 高危漏洞,建议尽快修复。
📦 二、CentOS 8 离线环境下的 RPM 升级流程
由于 CentOS 8 已于 2024 年 12 月 31 日停止维护,官方不再提供更新,因此需要手动下载 RPM 包进行离线安装。
✅ 步骤 1:确认当前 OpenSSH 版本
ssh -V输出示例:
OpenSSH_8.0p1, OpenSSL 1.1.1k-fips 25 Mar 2021✅ 步骤 2:确定修复版本
根据 OpenSSH 官方发布记录 或 Red Hat 的安全公告,找到修复这两个漏洞的版本:
- CVE-2025-26465 / CVE-2025-26466 最早在 OpenSSH 9.7p1 及以上版本中被修复。
建议使用 OpenSSH 9.7p1 或更高版本
📥 三、下载 RPM 包(适用于 CentOS 8)
由于 CentOS 8 已停止维护,你需要从以下来源获取 RPM 包:
1. 从 RHEL 8 的 yum 仓库下载
如果你有 RHEL 8 的访问权限,可以使用以下命令下载 RPM 包:
yumdownloader openssh-server openssh-clients注意:RHEL 8 的 openssh 版本可能为 8.8p1 或更高,但不一定包含最新补丁。
2. 从第三方源获取
例如,从 EPEL 或 Copr 获取最新的 OpenSSH RPM 包。
📦 四、离线安装 RPM 包
假设你已经将 RPM 包下载到
/root/openssh目录下:✅ 步骤 1:安装依赖包(如果已离线,可跳过)
dnf install -y libtool-ltdl✅ 步骤 2:安装 openssh-server 和 openssh-clients
rpm -Uvh openssh-*.rpm openssh-clients-*.rpm注意: 如果存在冲突,请先卸载旧版本:
yum remove openssh openssh-server openssh-clients
⚙️ 五、配置和重启 SSH 服务
systemctl restart sshd检查状态:
systemctl status sshd
🧪 六、验证修复是否成功
你可以使用以下方式验证是否已修复:
1. 使用
sshd -T检查配置sshd -T | grep 'PermitRootLogin'2. 使用
ssh -V查看版本ssh -V输出应显示为 OpenSSH 9.7p1 或更高版本。
📝 七、完整指令流程(离线操作)
以下是完整的离线升级流程:
-
下载 RPM 包(在联网机器上执行)
yumdownloader openssh-server openssh-clients -
将 RPM 包传输到目标服务器(如通过 USB、SCP 等)
-
在目标服务器上安装 RPM 包
rpm -Uvh openssh-*.rpm openssh-clients-*.rpm -
重启 SSH 服务
systemctl restart sshd -
验证版本
ssh -V
❗ 注意事项
- CentOS 8 已停止支持,建议迁移到 AlmaLinux、Rocky Linux 或 RHEL 9+
- 不要直接使用不安全的 RPM 包,确保来源可信
- 建议定期检查 OpenSSH 安全公告
🧠 总结
| 步骤 | 内容 | |------|------| | 1 | 确认当前 OpenSSH 版本 | | 2 | 下载修复版本的 RPM 包(如 9.7p1) | | 3 | 在离线环境中安装 RPM 包 | | 4 | 重启 SSH 服务 | | 5 | 验证版本和修复效果 |
如需我为你生成一个适用于 CentOS 8 的 自定义 RPM 构建脚本,也可以告诉我,我可以提供相应代码。
解决 无用评论 打赏 举报