查看网上很多文档,都说是如下:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&r2=1.43&f=h
第一个是7.3的链接,第二个地址是一串代码比对如下:
Diff for /src/usr.bin/ssh/auth2-chall.c between version 1.42 and 1.43version 1.42, 2015/01/19 20:07:45 | version 1.43, 2015/07/18 07:57:14 |
我现在的ssh -v 如下:
open SSH_6.0p1,openSSL1.0.1e 11 Feb /src/usr.bin/ssh/auth2-chall.c的版本在我的系统里面怎么看了。这个漏洞是修改这个文件吗? 如何修改啊,多谢各位大佬了。
openssh-7.3p1-vs-openbsd.diff.gz 01-Aug-2016 13:34 632K
openssh-7.3p1.tar.gz 01-Aug-2016 13:34 1M
openssh-7.3p1.tar.gz.asc 01-Aug-2016 13:34 668
这里我下载哪个呢? 三个的。
收起https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-7.3.tar.gz
If you are installing OpenSSH 7.2 on 5.8, you will need the the following patch:
https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openbsd58_7.3.patch.
# cd /usr/src/usr.bin # tar zxvf .../openssh-7.3.tar.gz # cd ssh # patch -p0 < /path/to/openbsd58_7.3.patch # if on OpenBSD 5.8 # make obj # make cleandir # make depend # make # make install # cp ssh_config sshd_config /etc/ssh
and restart sshd.
这个升级过程怎么怎么简单,和在网上查的别人的文档大不相同了?
收起你是什么版本的系统,红帽6版本的openssh-5.3p1-114.el6_7.i686.rpm 已经修复这个漏洞了,红帽7版本的openssh-6.6.1p1-22.el7.x86_64.rpm 也修复了这个漏洞
https://access.redhat.com/security/cve/cve-2015-5600
https://rhn.redhat.com/errata/RHSA-2016-0466.html(rhel6)
https://rhn.redhat.com/errata/RHSA-2015-2088.html(rhel7)
把官网的连接给漏洞扫描的人就行了,安全扫描根据版本来的,太扯!
收起