CentOS Stream 8 安全漏洞修复实操指南
一、修复总览与前提
dnf swap centos-linux-repos centos-stream-repos 后 dnf distro-sync。完成后用 cat /etc/centos-release 确认为 Stream 8。更新前建议备份数据与变更关键配置,并在维护窗口操作。二、系统通用修复流程
dnf update -y,优先获取安全修复;必要时重启以应用内核等更新。dnf config-manager --set-enabled crb(或 dnf config-manager --set-enabled powertools)。dnf clean all && dnf makecache,避免元数据异常导致漏装修复。reboot,随后用 uname -r、rpm -q <pkg> 等核对内核与关键组件版本是否已更新。三、按漏洞类型处理
dnf update kernel-core -y 获取最新内核,随后重启。若漏扫仍报内核问题,核对是否已完成重启与默认内核是否为最新。httpd 及其模块(例如 dnf update httpd httpd-tools -y),重启服务 systemctl restart httpd 并验证 httpd -v。如确有 CVE 要求高于仓库版本,可在评估风险后采用可信第三方模块仓库(示例:codeit 提供的较新 httpd 2.4.58 打包 RPM,升级前务必在测试环境验证兼容性)。四、加固与最小化攻击面
firewalld,仅开放必要端口(如 SSH)。示例:systemctl enable --now firewalld、firewall-cmd --permanent --add-service=ssh、firewall-cmd --reload。sed -i 's/^PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config、sed -i 's/^PermitEmptyPasswords.*/PermitEmptyPasswords no/' /etc/ssh/sshd_config、systemctl restart sshd。TMOUT=300 于 /etc/profile)自动注销空闲会话;按需限制 root 登录终端。五、验证与长期维护
dnf update),结合变更审计与监控告警,确保新出现的漏洞能被及时修补。