verificar se o patch openssh mais recente fornecido pelo RHEL está instalado

3

Encontramos uma ameaça de segurança em um dos nossos servidores RHEL , que informa que o servidor SSH está configurado para usar o encadeamento de blocos de criptografia .

Até onde eu sei, os sistemas RHEL fornecem atualizações de segurança através do seu satélite RHN, o que pode ser feito apenas executando o comando yum update . Mas, como posso saber se o patch de segurança é aplicado ao meu sistema RHEL?

P.S : Eu sei o número CVE da vulnerabilidade / ameaça / problema.

Então, minha pergunta é: é possível verificar se o comando RHEL yum update corrigiu o bug no meu sistema?

    
por Ramesh 16.05.2014 / 19:26

2 respostas

3

Você pode verificar isso com yum-plugin-security :

--cve  This option includes packages that say they fix a CVE - Common
       Vulnerabilities and Exposures ID (http://cve.mitre.org/about/),
       Eg. CVE-2201-0123.

Então tente:

yum --cve <Your CVE here> info updates

E você pode verificar o changelog coressponding para os pacotes para checar as informações sobre o bug corrigido:

$ rpm -q --changelog openssh | grep -i cve
- change default value of MaxStartups - CVE-2010-5107 - #908707
- merged cve-2007_3102 to audit patch
- fixed audit log injection problem (CVE-2007-3102)
- CVE-2006-5794 - properly detect failed key verify in monitor (#214641)
- CVE-2006-4924 - prevent DoS on deattack detector (#207957)
- CVE-2006-5051 - don't call cleanups from signal handler (#208459)
- use fork+exec instead of system in scp - CVE-2006-0225 (#168167)
    
por 16.05.2014 / 20:43
2

Sim, é possível.

CVE é um dicionário de vulnerabilidades e exposições de segurança da informação conhecidas publicamente. Se soubermos o número CVE, podemos verificar se o RHEL corrigiu a ameaça em nossos sistemas verificando o número CVE aqui .

Portanto, no meu caso, o número CVE era CVE-2008-5161 . Eu verifiquei o número CVE no link acima mencionado e descobri que a correção para openssh foi fornecida no pacote fornecido pela atualização de isso rpm.

Então, eu corri a consulta ssh -V que me dá a saída como,

OpenSSH_4.3p2

Mas a consulta acima apenas retorna a versão.

No entanto, preciso saber se o patch openssh-4.3p2-36 é aplicado ao meu sistema. As atualizações do RHEL são aplicadas em patches que não atualizam os números do pacote. Portanto, por exemplo, se os sistemas RHEL 5 tiverem a versão 4.3 do OpenSSH instalada, as atualizações não chegarão à próxima versão 4.4, mas consertarão a mesma versão, mas em patches. Esse recurso é conhecido como backporting no RHEL. Portanto, para a ameaça de segurança que enfrentei, preciso verificar se o patch 36 está instalado no meu sistema. Eu posso verificar o mesmo usando o comando,

rpm -qa | grep -i ssh

O comando acima me retorna a saída como

openssh-askpass-4.3p2-82.el5
libssh2-devel-1.2.7-1.el5.remi
openssh-server-4.3p2-82.el5
libssh2-1.2.7-1.el5.remi
openssh-clients-4.3p2-82.el5
openssh-4.3p2-82.el5

Isso significa que tenho o patch de segurança mais recente fornecido pelo RHEL disponível no meu sistema.

    
por 16.05.2014 / 19:26

Tags