RHEL에서 제공하는 최신 openssh 패치가 설치되어 있는지 확인하세요.

RHEL에서 제공하는 최신 openssh 패치가 설치되어 있는지 확인하세요.

우리 사업장 중 하나가 보안 위협을 경험했습니다RHEL서버가 말한다암호 블록 연결을 사용하도록 구성된 SSH 서버.

내가 아는 한, RHEL 시스템은 RHN 위성을 통해 보안 업데이트를 제공하는데, 이는 단순히 명령을 실행하여 달성할 수 있습니다 yum update. 하지만 내 RHEL 시스템에 보안 패치가 적용되었는지 어떻게 알 수 있나요?

폴리스티렌: 취약점/위협/문제의 CVE 번호를 알고 있습니다.

yum update그래서 제 질문은 RHEL 명령이 내 시스템의 오류를 수정했는지 확인할 수 있습니까?입니다 .

답변1

다음을 통해 확인할 수 있습니다 yum-plugin-security.

--cve  This option includes packages that say they fix a CVE - Common
       Vulnerabilities and Exposures ID (http://cve.mitre.org/about/),
       Eg. CVE-2201-0123.

그러니 시도해 보세요:

yum --cve <Your CVE here> info updates

소프트웨어 패키지에 해당하는 업데이트 로그를 확인하여 수정된 오류 정보를 확인할 수 있습니다.

$ rpm -q --changelog openssh | grep -i cve
- change default value of MaxStartups - CVE-2010-5107 - #908707
- merged cve-2007_3102 to audit patch
- fixed audit log injection problem (CVE-2007-3102)
- CVE-2006-5794 - properly detect failed key verify in monitor (#214641)
- CVE-2006-4924 - prevent DoS on deattack detector (#207957)
- CVE-2006-5051 - don't call cleanups from signal handler (#208459)
- use fork+exec instead of system in scp - CVE-2006-0225 (#168167)

답변2

예, 가능합니다.

CVE는 공개적으로 이용 가능한 정보 보안 취약점 및 노출에 대한 사전입니다.CVE 번호를 알고 있는 경우 CVE 번호를 확인하여 RHEL이 시스템의 위협을 해결했는지 확인할 수 있습니다.여기.

제 경우에는 CVE 번호는 다음과 같습니다.CVE-2008-5161. 위 링크에서 CVE 번호를 확인해보니 openssh해당 업데이트에서 제공하는 패키지에 수정사항이 있는 것으로 확인되었습니다.이것회전 속도.

그래서 쿼리를 실행했는데 ssh -V결과는 다음과 같습니다.

OpenSSH_4.3p2

그러나 위 쿼리는 버전만 반환합니다.

openssh-4.3p2-36그러나 패치가 내 시스템에서 작동 하는지 알아야 합니다 . RHEL 업데이트는 패키지 번호를 업데이트하지 않는 패치에 적용되어야 합니다. 예를 들어 RHEL 5 시스템에 OpenSSH 버전 4.3이 설치된 경우 업데이트는 다음 4.4 버전으로 이동하지 않고 동일한 버전을 패치 형태로 수정합니다. 이 기능을백포트RHEL에서. 따라서 직면한 보안 위협에 대비하여 패치 36이 내 시스템에 설치되어 있는지 확인해야 합니다. 명령을 사용하여 동일한 내용을 확인할 수 있습니다.

rpm -qa | grep -i ssh

위 명령으로 반환된 출력은 다음과 같습니다.

openssh-askpass-4.3p2-82.el5
libssh2-devel-1.2.7-1.el5.remi
openssh-server-4.3p2-82.el5
libssh2-1.2.7-1.el5.remi
openssh-clients-4.3p2-82.el5
openssh-4.3p2-82.el5

이는 내 시스템에 RHEL에서 제공하는 최신 보안 패치가 있음을 의미합니다.

관련 정보