我在扫描我的 Amazon Linux 2 Ec2 实例时收到一个错误 OpenSSH < 7.5 22 / tcp / ssh 中等 5.0 此漏洞不包含在
尼日尔
OpenSSH < 7.6 22 / tcp / ssh
CVE-2017-15906
中等 5.0
补丁报告 0 / tcp /
但是现在 amazon linux 2 中没有 ssh 的更新。
还有其他方法可以更新 ssh 吗?
答案1
我提出一个稍长且类似的论点这里但是,只要您的(企业)Linux 发行版受到支持,只需应用操作系统更新(即使用[sudo] yum update
)就应该能保证您的操作系统安全,您既不想也不需要升级到特定的上游版本号来修复已知的安全问题。
在 Amazon Linux 安全中心搜索 CVE 编号
https://alas.aws.amazon.com/你会发现它被处理为https://alas.aws.amazon.com/ALAS-2018-1018.html你应该逃跑yum update openssh
并结束这一切。
检查软件包变更日志以查看哪些修复已被反向移植,例如:
rpm -qv --changelog openssh-server
在我的 Centos 7 上,显示我运行的是 Open SSH 服务器 7.4,但尽管如此CVE-2017-15906将 OpenSHH 7.6 以下的每个版本标记为易受攻击,并且已应用修复程序,并且该系统不再易受攻击:
rpm -qv --changelog openssh-server
* Fri Nov 24 2017 Jakub Jelen <[email protected]> - 7.4p1-16 + 0.10.3-2
- Fix for CVE-2017-15906 (#1517226)
...