我们的其中一个地方遇到了安全威胁RHEL服务器说SSH 服务器配置为使用密码块链接。
据我所知,RHEL 系统通过其 RHN 卫星提供安全更新,只需运行命令即可实现yum update
。但是,我如何知道我的 RHEL 系统是否应用了安全补丁?
聚苯乙烯:我知道漏洞/威胁/问题的 CVE 编号。
所以我的问题是,我是否可以验证 RHELyum update
命令是否修复了我系统中的错误?
答案1
您可以通过以下方式检查yum-plugin-security
:
--cve This option includes packages that say they fix a CVE - Common
Vulnerabilities and Exposures ID (http://cve.mitre.org/about/),
Eg. CVE-2201-0123.
所以尝试:
yum --cve <Your CVE here> info updates
您可以查看软件包对应的更新日志来查看已修复的错误信息:
$ rpm -q --changelog openssh | grep -i cve
- change default value of MaxStartups - CVE-2010-5107 - #908707
- merged cve-2007_3102 to audit patch
- fixed audit log injection problem (CVE-2007-3102)
- CVE-2006-5794 - properly detect failed key verify in monitor (#214641)
- CVE-2006-4924 - prevent DoS on deattack detector (#207957)
- CVE-2006-5051 - don't call cleanups from signal handler (#208459)
- use fork+exec instead of system in scp - CVE-2006-0225 (#168167)
答案2
对的,这是可能的。
CVE 是公开的信息安全漏洞和暴露的字典。如果我们知道 CVE 编号,我们可以通过检查 CVE 编号来检查 RHEL 是否修复了我们系统中的威胁这里。
所以就我而言,CVE 编号是CVE-2008-5161。我检查了上述链接中的 CVE 编号,发现openssh
更新提供的包中提供了修复程序这转速。
因此,我运行了查询ssh -V
,输出如下:
OpenSSH_4.3p2
但上面的查询只返回版本。
但是,我需要知道该补丁是否openssh-4.3p2-36
适用于我的系统。 RHEL 更新应用于不更新软件包编号的补丁中。因此,例如,如果 RHEL 5 系统安装了 OpenSSH 4.3 版本,则更新不会进入下一个 4.4 版本,而是修复相同版本,但以补丁形式修复。此功能称为向后移植在 RHEL 中。因此,对于我所面临的安全威胁,我需要验证补丁 36 是否安装在我的系统中。我可以使用命令检查相同的内容,
rpm -qa | grep -i ssh
上面的命令返回的输出为,
openssh-askpass-4.3p2-82.el5
libssh2-devel-1.2.7-1.el5.remi
openssh-server-4.3p2-82.el5
libssh2-1.2.7-1.el5.remi
openssh-clients-4.3p2-82.el5
openssh-4.3p2-82.el5
这意味着我的系统中有 RHEL 提供的最新安全补丁。