找回密码
 立即注册
首页 业界区 安全 Ubuntu Linux 云服务器常见安全漏洞修复方法汇总 Apach ...

Ubuntu Linux 云服务器常见安全漏洞修复方法汇总 Apache/OpenSSH/DNS

吉芷雁 前天 19:13
 

安全漏洞名称/CVE修复方案1. Apache HTTP Server 缓冲区错误漏洞(CVE-2023-31122)
2. Apache HTTP Server 资源管理错误漏洞(CVE-2023-43622)
3. Apache httpd 资源管理错误漏洞(CVE-2024-27316)
4. Apache HTTP Server 代码问题漏洞(CVE-2024-38477)
5. Apache HTTP Server 安全漏洞(CVE-2024-38476)
6. Apache HTTP Server 安全漏洞(CVE-2024-38475)
7. Apache HTTP Server 安全漏洞(CVE-2024-38474)
8. Apache HTTP Server 安全漏洞(CVE-2024-47252)
9. Apache HTTP Server 资源管理错误漏洞(CVE-2023-45802)
10. Apache HTTP Server 安全漏洞(CVE-2024-24795)
11. Apache HTTP Server 输入验证错误漏洞(CVE-2024-39573)
12. Apache HTTP Server 安全漏洞(CVE-2024-38473)
13. Apache HTTP Server 安全漏洞(CVE-2024-38472)
14. Apache HTTP Server 代码问题漏洞(CVE-2024-36387)
15. Apache HTTP Server 安全漏洞(CVE-2025-53020)
16. Apache HTTP Server 输入验证错误漏洞(CVE-2024-42516)
17. Apache HTTP Server 访问控制错误漏洞(CVE-2025-23048)
18. Apache HTTP Server 安全漏洞(CVE-2025-49630)
19. Apache HTTP Server 授权问题漏洞(CVE-2025-49812)升级 Apache 至 2.4.64 以上版本1. OpenSSH 安全漏洞(CVE-2023-28531)
2. OpenSSH 安全漏洞(CVE-2023-38408)
3. OpenSSH 竞争条件问题漏洞(CVE-2024-6387)
4. OpenSSH 安全漏洞(CVE-2023-51384)
5. OpenSSH 安全漏洞(CVE-2023-51385)
6. OpenSSH 安全漏洞(CVE-2023-48795)
7. OpenSSH 安全漏洞(CVE-2025-26465)升级 OpenSSH 至 9.9 以上版本1. Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)禁用 SSH DHE 加密1. ISC BIND伪来源IP地址DNS远程攻击漏洞(CVE-2006-0987)禁用 DNS 递归查询 
1、升级 Apache 至 2.4.64 以上版本
  1. # 备份配置
  2. sudo cp -r /etc/apache2 /etc/apache2.backup
  3. # 更新包列表并升级
  4. sudo apt update
  5. sudo apt upgrade apache2
  6. # 一路 ok 下去,不确定的问 AI
  7. # 检查升级后版本
  8. apache2 -v
复制代码
 
2、升级 OpenSSH 至 9.9 以上版本

⚠️ 提醒:升级 ssh 服务可能意外导致无法再次连接云服务器,建议先打开 23 端口 telnet 备用通道以防万一
2.1、安装配置 telnet 服务(可选)
  1. # 更新软件包列表
  2. sudo apt update
  3. # 安装telnet服务器
  4. sudo apt install -y telnetd xinetd
  5. # 创建xinetd配置文件
  6. sudo tee /etc/xinetd.d/telnet > /dev/null <<'EOF'
  7. service telnet
  8. {
  9.     disable         = no
  10.     flags           = REUSE
  11.     socket_type     = stream
  12.     wait            = no
  13.     user            = root
  14.     server          = /usr/sbin/in.telnetd
  15.     log_on_failure  += USERID
  16.     bind            = 0.0.0.0
  17.     port            = 23
  18. }
  19. EOF
  20. # 启动xinetd服务
  21. sudo systemctl enable xinetd
  22. sudo systemctl start xinetd
  23. # 验证telnet服务
  24. sudo systemctl status xinetd
  25. sudo netstat -tlnp | grep :23
复制代码
 
2.3、关闭 telnet 服务(可选)
  1. sudo passwd your_username
复制代码
 
3、禁用 SSH DHE 加密

[code]sudo tee /etc/ssh/sshd_config.d/99-cve-2002-20001-fix.conf > /dev/null

相关推荐

您需要登录后才可以回帖 登录 | 立即注册