RHELが提供する最新のopensshパッチがインストールされていることを確認してください。

RHELが提供する最新のopensshパッチがインストールされていることを確認してください。

私たちの事業所の1つがセキュリティ脅威を経験しましたRHELサーバーが言うパスワードブロック接続を使用するように構成されたSSHサーバー

私が知っている限り、RHELシステムはRHN衛星を介してセキュリティアップデートを提供します。これは単にコマンドを実行するだけで達成できますyum update。しかし、私のRHELシステムにセキュリティパッチが適用されたかどうかはどうすればわかりますか?

ポリスチレン:脆弱性/脅威/問題のCVE番号を知っています。

yum updateだから私の質問は、RHELコマンドが私のシステムのエラーを修正したことを確認できますか?

答え1

以下で確認できますyum-plugin-security

--cve  This option includes packages that say they fix a CVE - Common
       Vulnerabilities and Exposures ID (http://cve.mitre.org/about/),
       Eg. CVE-2201-0123.

だから試してみてください:

yum --cve <Your CVE here> info updates

ソフトウェアパッケージに対応するアップデートログを確認して、修正されたエラー情報を確認できます。

$ rpm -q --changelog openssh | grep -i cve
- change default value of MaxStartups - CVE-2010-5107 - #908707
- merged cve-2007_3102 to audit patch
- fixed audit log injection problem (CVE-2007-3102)
- CVE-2006-5794 - properly detect failed key verify in monitor (#214641)
- CVE-2006-4924 - prevent DoS on deattack detector (#207957)
- CVE-2006-5051 - don't call cleanups from signal handler (#208459)
- use fork+exec instead of system in scp - CVE-2006-0225 (#168167)

答え2

はい、可能です。

CVE は、公に利用可能な情報セキュリティの脆弱性とばく露に関する辞書です。CVE番号を知っている場合は、CVE番号を確認して、RHELがシステムの脅威を解決したかどうかを確認できます。ここ

私の場合、CVE番号は次のとおりです。CVE-2008-5161。上記のリンクでCVE番号を確認してみると、そのopensshアップデートで提供されるパッケージに修正があることが確認されました。これ回転速度。

だからクエリを実行しましたが、ssh -V結果は次のようになります。

OpenSSH_4.3p2

ただし、上記のクエリはバージョンのみを返します。

openssh-4.3p2-36ただし、パッチが自分のシステムで機能しているかどうかを知る必要があります。 RHELアップデートは、パッケージ番号を更新しないパッチに適用する必要があります。たとえば、RHEL 5 システムに OpenSSH バージョン 4.3 がインストールされている場合、アップデートは次のバージョン 4.4 に移動せず、同じバージョンをパッチ形式で変更します。この機能バックポートRHELから。したがって、直面するセキュリティ上の脅威に備えて、パッチ36が自分のシステムにインストールされていることを確認する必要があります。コマンドを使用して同じ内容を確認できます。

rpm -qa | grep -i ssh

上記のコマンドで返される出力は次のとおりです。

openssh-askpass-4.3p2-82.el5
libssh2-devel-1.2.7-1.el5.remi
openssh-server-4.3p2-82.el5
libssh2-1.2.7-1.el5.remi
openssh-clients-4.3p2-82.el5
openssh-4.3p2-82.el5

これは、私のシステムにRHELが提供する最新のセキュリティパッチがあることを意味します。

関連情報