CentOS 6.6: OpenSSL 버전

CentOS 6.6: OpenSSL 버전

CentOS 6.6 시스템이 있습니다. 명령줄에 입력하면 openssl version시스템에서 OpenSSL 1.0.1e-fips 11 Feb 2013. 내가 이것을 입력하면서 yum update openssl다음과 같이 yum말하십시오 No Packages marked for Update.

이 정보를 통해 내 시스템의 OpenSSL이 최신 상태라고 가정합니다. 하지만 검색할 때https://openssl.org/, 좀 더 실용적인 버전이 있는 것 같습니다.

따라서 질문은: 내 시스템에 이전 버전의 OpenSSL과 최신 버전이 있는 이유는 무엇입니까?

답변1

Cent OS는 Red Hat Enterprise Linux를 기반으로 하며 기업 고객을 위해 제작된 배포판의 주요 목표는 강력하고 안정적이며 신뢰할 수 있는 운영 체제 및 시스템 소프트웨어를 제공하는 것입니다.

주요 릴리스에는 일반적으로 현재 소프트웨어의 최신 버전이 포함되어 있습니다. 후속 마이너 릴리스에는 소프트웨어에 대한 마이너 업데이트가 포함된 패키지가 포함됩니다.

그러나 주요 개정이 포함된 소프트웨어 업데이트는 제공하지 않습니다. 즉, 업데이트 패키지에는 호환성 문제를 일으키지 않는 사소한 개선 사항만 포함되어 있습니다.

귀하의 경우:

  • 6이 주요 버전입니다.
  • 6.6은 마이너 버전입니다.

Red Hat은 Enterprise Linux 버전 6을 출시했을 때 OpenSSL용 버전 1.0.0을 선택했지만 RHEL 6.6에 대한 부분 업데이트 중에 버전 1.0.1e로 업그레이드했습니다. 이 페이지RHEL 6의 마이너 버전용 Red Hat OpenSSL 패키지 업데이트에 대한 자세한 정보입니다.

최신 버전의 업스트림 소프트웨어에는 향상된 기능에 버그 수정이 포함되어 있지만 Red Hat은백포트고객이 다른 패키지와의 안정성과 호환성을 유지하면서 최신 업스트림 보안 수정의 이점을 누릴 수 있도록 패키지의 버그를 수정하고 패치합니다.

~에서백포트 보안 수정

백포팅은 고객에게 많은 이점을 제공하지만 이해하지 못할 경우 혼란을 야기할 수 있습니다. 고객은 단순히 패키지의 버전 번호만 보는 것만으로는 해당 패키지가 취약한지 여부를 알 수 없다는 점을 인식해야 합니다. 예를 들어, 미디어 보고서에는 업스트림 버전 번호만 고려하는 "문제 해결을 위해 Apache httpd 2.0.43으로 업그레이드"와 같은 문구가 포함될 수 있습니다. 이는 공급업체에서 업데이트된 패키지를 설치한 후에도 고객이 최신 업스트림 버전을 보유할 가능성이 낮기 때문에 혼란을 초래할 수 있습니다. 대신 백포트된 패치가 적용된 이전 업스트림 버전을 갖게 됩니다.

또한 일부 보안 검색 및 감사 도구는 발견한 구성 요소의 버전 번호만을 기준으로 취약점에 대한 결정을 내립니다. 이러한 도구는 백포트된 보안 수정 사항을 고려하지 않기 때문에 잘못된 긍정이 발생할 수 있습니다.

당신은 또한 볼 수 있습니다주 버전, 부 버전, 비동기 버전의 차이점은 무엇입니까?.

답변2

최신 버전은 아니지만 RHEL/CentOS는백포트최신 버전의 OpenSSL 소스를 현재 CentOS 6 시스템에서 사용 중인 버전으로 변경하세요.

CentOS가 최신 버전을 사용하지 않는 이유에 대해. 이는 다음을 포함하여 다양한 이유로 발생할 수 있습니다.

  • 종속성
  • 안정화
  • 호환성

관련 정보