我正在运行OpenSSH 5.3p1-81.el6_3,根据我的服务器,这是最新的稳定版本。我的PCI扫描显示CVE-2010-4478和CVE-2011-0539由于我的OpenSSH版本而存在。
查看"rpm -q -changelog“显示,早在2012年10月就有了更新。这些问题肯定已经解决了吗?SSH有较新的版本(我相信6.x),但据我所知,rehat/centos支持安全修复,而旧的稳定版本如5.3。
这些在我的版本中是固定的还是不是?如果是,我如何向我的PCI扫描仪显示,以证明假阳性?
谢谢!
发布于 2012-12-18 20:47:01
是的,您是最新的,并且不容易受到这些特定漏洞的攻击。
要解决这个问题,您需要查找每个CVE的红帽并注意包的状态。在某些情况下,将提供一个支持的修复程序。在其他情况下,由于各种因素(例如,易受攻击的功能可能在供应商的构建中不存在),软件包不会受到攻击。
在后端修复的情况下,如果您有与咨询中提到的相同或更新的包,那么您就没事了。您只需注意,您的包包含一个支持的修复程序,并使用来自Red的信息作为修复已被应用的证据。
对于供应商列出的不受攻击的包,只需提供所提供的信息即可。
在这一特定情况下,非营利组织是:
https://serverfault.com/questions/459149
复制相似问题