Пока сертификат действителен для них обоих, необходимо быть в порядке.
Что касается исправлений безопасности, все готово; ваш сканер соответствия ошибочен.
Многие из этих сканеров обнаруживают уязвимости с помощью проверки строки версии (в данном случае проверки строки, которую OpenSSH отправляет подключающимся клиентам, включая ее версию), независимо от того, какая у вас версия на самом деле.
Выясните, какие именно уязвимости обнаруживает вас сканирование, найдите их в журнале изменений RPM и отправьте поставщику сканирования версию, на которой вы находитесь, в качестве доказательства того, что сканирование действительно ложное срабатывание. И эта ссылка , на всякий случай.
независимо от того, какая у вас версия на самом деле.Выясните, какие именно уязвимости обнаруживает вас сканирование, найдите их в журнале изменений RPM и отправьте поставщику сканирования версию, на которой вы находитесь, в качестве доказательства того, что сканирование действительно ложное срабатывание. И эта ссылка , на всякий случай.
Имейте в виду, что RedHat переносит все исправления безопасности в свою стабильную версию SSH.
Таким образом, запуск yum update openssh
будет обновит вас до последней стабильной версии с исправлениями для вашей операционной системы. Этого должно быть достаточно для выполнения любого разумного требования соответствия PCI, но для этого может потребоваться обучение со стороны специалиста по соблюдению требований PCI.
Также см. Некоторые полезные советы в следующих связанных вопросах: Оценка соответствия CentOS PCI
OpenSSH 4.3p2 - единственная версия OpenSSH, официально поддерживаемая CentOS 4.7.
Конечно, вы могли бы самостоятельно собрать пакет для более новой версии OpenSSH, но я сомневаюсь, что это решит ваши «проблемы с соответствием PCI».
Какие именно проблемы у вас возникают с OpenSSH 4.3p2?
Каждая компания, занимающаяся сканированием PCI, использует разные методы, но обычно вы можете оспорить результат как ложноположительный.
Сообщите им вашу текущую версию ОС, версию SSH и дату ее установки.
Я использую
rpm -qa --last|grep "name"
Где name - это имя rpms для интересующей вас службы. В этом случае подойдет "ssh".
Отправьте им эти данные. Обычно этого достаточно в большинстве случаев.