Обновление OpenSSH к последней стабильной версии через конфетку

Пока сертификат действителен для них обоих, необходимо быть в порядке.

3
задан 19 December 2011 в 22:35
5 ответов

Что касается исправлений безопасности, все готово; ваш сканер соответствия ошибочен.

Многие из этих сканеров обнаруживают уязвимости с помощью проверки строки версии (в данном случае проверки строки, которую OpenSSH отправляет подключающимся клиентам, включая ее версию), независимо от того, какая у вас версия на самом деле.

Выясните, какие именно уязвимости обнаруживает вас сканирование, найдите их в журнале изменений RPM и отправьте поставщику сканирования версию, на которой вы находитесь, в качестве доказательства того, что сканирование действительно ложное срабатывание. И эта ссылка , на всякий случай.

независимо от того, какая у вас версия на самом деле.

Выясните, какие именно уязвимости обнаруживает вас сканирование, найдите их в журнале изменений RPM и отправьте поставщику сканирования версию, на которой вы находитесь, в качестве доказательства того, что сканирование действительно ложное срабатывание. И эта ссылка , на всякий случай.

5
ответ дан 3 December 2019 в 04:53

Имейте в виду, что RedHat переносит все исправления безопасности в свою стабильную версию SSH.

Таким образом, запуск yum update openssh будет обновит вас до последней стабильной версии с исправлениями для вашей операционной системы. Этого должно быть достаточно для выполнения любого разумного требования соответствия PCI, но для этого может потребоваться обучение со стороны специалиста по соблюдению требований PCI.

Также см. Некоторые полезные советы в следующих связанных вопросах: Оценка соответствия CentOS PCI

4
ответ дан 3 December 2019 в 04:53

OpenSSH 4.3p2 - единственная версия OpenSSH, официально поддерживаемая CentOS 4.7.

Конечно, вы могли бы самостоятельно собрать пакет для более новой версии OpenSSH, но я сомневаюсь, что это решит ваши «проблемы с соответствием PCI».

Какие именно проблемы у вас возникают с OpenSSH 4.3p2?

0
ответ дан 3 December 2019 в 04:53

Каждая компания, занимающаяся сканированием PCI, использует разные методы, но обычно вы можете оспорить результат как ложноположительный.

Сообщите им вашу текущую версию ОС, версию SSH и дату ее установки.

Я использую

rpm -qa --last|grep "name"

Где name - это имя rpms для интересующей вас службы. В этом случае подойдет "ssh".

Отправьте им эти данные. Обычно этого достаточно в большинстве случаев.

1
ответ дан 3 December 2019 в 04:53

Чтобы обеспечить соответствие PCI, мне пришлось недавно обновили openssh на centos7 (openssh6.6) до openssh7.5 (последняя версия). Я рекомендовал обновить этот блог . Надеюсь, это поможет при обновлении centos7 для openssh.

0
ответ дан 3 December 2019 в 04:53

Теги

Похожие вопросы