我在我的CentOS 7.5上安装了NTP 4.2.6p5。由于“网络时间协议多重安全漏洞”漏洞,我不得不将其升级到最新的NTP 4.2.8p13版本。
现在的问题是,我无法找到使用yum whatprovides的最新可用版本。
[root@6ef77e1541c7 ~]# yum whatprovides ntp
ntp-4.2.6p5-28.el7.centos.x86_64 : The NTP daemon and utilities
Repo : base有谁知道如何将NTP升级到最新版本4.2.8p13以修复此漏洞?
我已经从源代码中安装了NTP的最新版本,但我不知道从源代码安装NTP时如何启动服务。
此外,我已经删除了旧的rpm包。
CVE-2015-7871, CVE-2015-7855, CVE-2015-7854, CVE-2015-7853, CVE-2015-7852, CVE-
2015-7851, CVE-2015-7850, CVE-2015-7849, CVE-2015-7848, CVE-2015-7701, CVE-
2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7691, CVE-2015-7692, CVE-
2015-7702发布于 2019-06-02 16:01:59
您确实应该使用来自CentOS的包。它拥有所有支持的修复程序,CentOS将继续修复安全更新,不像您的源代码构建解决方案,每次NTP发布另一个CVE时都需要重新构建。
如果您只运行“yum”,您将得到以下所有CVEs均为。不管是谁告诉你那些CVEs没有地址,也应该看看那一页。对他们中的许多人来说,Redhat说el7中的ntp包甚至没有受到影响。
不要盲目地相信安全审核员,他们通常只是受过在windows计算机上运行工具的培训(如果他们知道Linux的话,你就很幸运了),并且对企业Linux操作系统的工作方式没有深入的了解。Redhat (以及随后的CentOS)将安全补丁移植到包的稳定版本。维护自己最新版本的构建实际上是一种更大的安全风险,因为现在您必须在每次出现安全修复时重新构建它。
编辑:此外,请指示您的安全审计师或任何人告诉您将ntp升级到最新版本以读取Redhat对backports的讨论。
。
发布于 2019-05-30 22:20:36
为了稳定、快速收敛和维护许多主机之间的时间,我一直在使用时间序列而不是ntp。事实上,我相信RHEL/Centos 7.x time是默认提供的主要网络时间包。
但是,就您的观点而言,如果您希望与您的发行版保持同步,则只需等待供应商发布新版本即可。在RHEL/Centos的情况下,软件包上列出的主版本在主要点系统修订版的生命周期内通常不会改变。所发生的情况是,修补程序得到支持,而-#则反映了这种变化。因此,尽管您的包清单显示了一个版本,它很可能被更新到当前版本。这使得管理员很难在全局范围内验证包的特定版本号并进行比较。
如果您真的非常想升级到新版本,您可以下载源代码包并使用它作为获得新版本的基础。我不得不这样做的一些包,不是所有的critical...its都那么难,但你将不得不清除所有已经存在的补丁。
https://unix.stackexchange.com/questions/521971
复制相似问题