Red Hat 7.5에 openssh 7.6 설치 [복제]

Red Hat 7.5에 openssh 7.6 설치 [복제]

Redhat 서버 7.5가 있습니다. 이 서버에 openssh를 설치했습니다. openssh는 7.4입니다. 이 취약점을 검색한 취약점 스캐너인 Openssh 7.4를 7.6 AS Nessus(Openssh <7.6)로 업그레이드해야 하므로 7.6 이상으로 업그레이드해야 합니다. 자세한 내용은 여기에서 확인할 수 있습니다.https://www.tenable.com/plugins/nessus/103781.

링크를 찾았는데,https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-7.6.tar.gz하지만 Linux에서는 bsd를 설치할 수 없기 때문에 Red Hat에는 설치할 수 없다고 했습니다. 이 링크를 언급했는데,https://superuser.com/questions/577389/make-command-for-installing-openssh-on-ubuntu/

그래서 이 링크로 들어갔는데,http://www.openssh.com/portable.html휴대용 버전이 있습니다. 저는 이 링크를 이용했는데,https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.6p1.tar.gz.

이 파일을 /tmp 디렉터리에 다운로드했습니다.

다음 명령을 실행했습니다.

# tar xvfz …/openssh-7.6p1.tar.gz
# cd ssh
# make obj    ←--------------------  error message
# make cleandir
# make depend
# make
# make install

make obj 명령을 실행할 때 이 오류가 발생합니다. 오류는 다음과 같습니다

make: *** No rule to make target 'obj'. Stop.

답변1

이것댓글에 연결된 질문추천CVE-2017-15906(같은 페이지에 나열되어 있음)

Red Hat은 이 CVE와 세부 정보를 기록했습니다. 해당 내용은 다음에서 확인할 수 있습니다.https://access.redhat.com/security/cve/cve-2017-15906

CVE 페이지에 따르면 RHEL 7에서 이 문제에 대한 정오표(RHSA-2018:0980)가 릴리스되었습니다. RHEL 5 및 6의 OpenSSH 패키지는 이 취약점의 영향을 받지 않습니다. 정오표는 여기에서 찾을 수 있습니다:https://access.redhat.com/errata/RHSA-2018:0980

정오표 페이지에 따르면 이 보안 문제는 다음 버전의 OpenSSH 및 관련 패키지에서 수정되었습니다 7.4p1-16.el7.x86_64. RHEL 7에 이 버전의 OpenSSH가 설치되어 있으면 이 취약점의 영향을 받지 않습니다. 업그레이드 지침을 포함하여 변경 사항에 대한 자세한 내용은 위에 링크된 정오표 페이지를 참조하세요.


OpenSSH의 최신 버전은 다음을 기반으로 합니다.프로젝트 홈페이지7.9. RHEL 패키지는 낮은 버전이지만 여전히 업스트림 버전의 모든 보안 패치를 포함하고 있습니다. 이는 업스트림 소스에서 보안 수정 사항을 분리하고 이를 Red Hat에서 배포한 이전 패키지에 적용하는 백포팅을 통해 수행됩니다. 이를 통해 RHEL 고객은 새로운 보안 취약성으로부터 보호하면서 특정 버전의 패키지를 계속 사용할 수 있습니다. 이 프로세스에 대한 자세한 내용은 이 페이지에 설명되어 있습니다.백포트 보안 수정.

백포팅과 관련된 문제 중 하나는 보안 검색 도구(예: 이 경우 Nessus Scanner)에서 사용하는 버전 확인입니다. 위 링크에서:

또한 일부 보안 검색 및 감사 도구는 발견한 구성 요소의 버전 번호만을 기준으로 취약점에 대한 결정을 내립니다. 이러한 도구는 백포트된 보안 수정 사항을 고려하지 않기 때문에 잘못된 긍정이 발생할 수 있습니다.

이것이 바로 여기에 해당됩니다. 왜냐하면Nessus용 CVE-2017-15906 문제 페이지이를 명시적으로 문서화하세요.

Nessus는 이러한 문제를 테스트하지 않았으며 대신 애플리케이션의 자체 보고 버전 번호에만 의존합니다.

관련 정보