高危漏洞详细列表信息如下:
操作系统:AIX 6100-07
修复方式:
漏洞软件补丁升级
OpenSSL_1.0.2.2001 OpenSSH_7.5.102.2000
HMC管理机连接服务器(console连接)。
使用服务器上具有sudo权限/su到root权限的普通账号。(使用该两种方式以避免openssh版本升级后,无法以root登录服务器进行操作的问题)
https://mrs-ux.mrs-prod-7d4bdc08e7ddc90fa89b373d95c240eb-0000.us-south.containers.appdomain.cloud/marketing/iwm/platform/mrs/assets/packageList?source=aixbp&lang=en_US
根据官网提示,登录IBM账号,选择在IBM官网下载到AIX系统所用补丁软件相应版本。
图1
如图1所示,在搜索框键入openssh或openssl字符,显示软件页面入口。
在相应的软件行首勾选,单击”Continue”进入软件下载界面。
图 2
以同等方式在图1步骤中的检索处键入“openssh”,下载方式与下载OpenSSL补丁软件相同,此次所下载OpenSSL版本为OpenSSH_7.5.102.2000。
2)备份OpenSSL及OpenSSH相关服务文件及配置文件
OpenSSH相关配置文件默认存放路径:
/usr/lib/目录下的libssl.a、libcrypto.a(文件库)
/usr/include/openssl (头文件)
/usr/bin/目录下的openssl、openssl64(二进制文件)
/usr/openssl/目录下的LICENSE、README(许可证和说明文件)
/var/ssl目录(配置文件)
/var/ssl/misc(相关工具)
OpenSSL相关配置文件默认存放路径:
/etc/ssh目录(配置文件)
/usr/bin/ssh(二进制文件)
4)安装补丁(root权限操作)
#解压补丁文件
cd /tmp
zcat openssl-1.0.2.2001.tar.Z | tar xvf -
zcat OpenSSH_7.5.102.2000.tar.Z |tar xvf –
#安装openssl补丁
cd openssl-1.0.2.2001
smit installp
OpenSSH安装步骤则在OpenSSH_7.5.102.2000的解压目录下执行命令:smit installp,安装过程与OpenSSL相同,此处不在赘述。
#验证安装版本
openssl version;
lslpp -l | grep ssl
ssh -V
lslpp -l | grep ssh
#查看ssh服务
lssrc -a | grep ssh
默认情况下安装完成之后系统会重新启动sshd服务
#若sshd服务未启动或ssh版本未变更为新版本,需重启ssh服务再次查看版本信息。stopsrc -s sshd;startsrc -s sshd
操作方式二:
更多精彩干货分享
点击下方名片关注
IT那活儿
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/129835.html
摘要:接下来,我就来详解一下如何防止被二次打包。开发阶段移动应用开发时接入安全组件,保护数据安全。 前言 Android APP二次打包则是盗版正规Android APP,破解后植入恶意代码重新打包。不管从性能、用户体验、外观它都跟正规APP一模一样但是背后它确悄悄运行着可怕的程序,它会在不知不觉中浪费手机电量、流量,恶意扣费、偷窥隐私等等行为。 二次打包问题只是Android应用安全风险中...
摘要:朱星星表示面对破解者的动态调试,我们可以采取对进行加固的方案,防止被动态调试。事实上,不管有无其他问题,检测方如果检测到里有明文存储,则一定会被打回来,朱星星在解释该问题重要性时告诫开发者,在开发阶段一定要注意文件是否存在明文存储的问题。 欢迎访问网易云社区,了解更多网易技术产品运营经验。 因为工信部对移动App应用安全过检要求日益增多,不加固大都达不到工信部的要求,同时开发者加固Ap...
阅读 1345·2023-01-11 13:20
阅读 1680·2023-01-11 13:20
阅读 1132·2023-01-11 13:20
阅读 1857·2023-01-11 13:20
阅读 4098·2023-01-11 13:20
阅读 2704·2023-01-11 13:20
阅读 1385·2023-01-11 13:20
阅读 3594·2023-01-11 13:20