可能受到 CVE-2009-3555 的攻击

可能受到 CVE-2009-3555 的攻击

检查我的(安全)网站时https://www.just-great-software.com/使用 Firefox 3.6.6 时错误控制台显示:

www.just-great-software.com : potentially vulnerable to CVE-2009-3555

这是我需要担心的事情吗?有没有简单的方法可以让我检查我的服务器上是否确实存在漏洞?

答案1

Mitre 网站将告诉您该漏洞的详细信息,例如它影响哪些软件、供应商响应的链接等等:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555

Mitre 还提供了国家漏洞数据库的链接(非常有用):

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3555

NVD 网站(在我看来)为您提供了有关问题严重性的客观陈述。这应该可以帮助您决定这个问题的优先级,但这还取决于您的网站提供的内容、您是否有 PCI DSS 义务等。

所以现在我们知道 2009-3555 是一个 SSL 协议漏洞,因此会影响 openssl 包、openjdk 包等。

然后点击链接查看供应商对事件的响应。RedHat 的响应很好地描述了这个问题,所以我将遵循以下内容:

https://access.redhat.com/kb/docs/DOC-20491

您可以通过查看已安装的 openssl rpm 的更改日志来检查服务器上的软件包:

# rpm -q --changelog openssl | grep CVE
- fix CVE-2009-1386 CVE-2009-1387 (DTLS DoS problems)
- fix CVE-2009-1377 CVE-2009-1378 CVE-2009-1379
- fix CVE-2009-0590 - reject incorrectly encoded ASN.1 strings (#492304)

我们没有看到 CVE-2009-3555,因此这个 rpm 可能存在漏洞并且应该被替换。

从您的供应商处获取 openssl 的推荐替代品,应用对供应商在响应中推荐的所有软件包重复此操作,您就完成了。

答案2

CVE-2009-3555

检查服务器上软件的版本与漏洞报告中的版本,如果你正在运行 RHEL 的某些版本,那么还要检查软件包更新日志,看看是否已经修复了安全问题。反向移植

相关内容