查看网上很多文档,都说是如下:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&r2=1.43&f=h
第一个是7.3的链接,第二个地址是一串代码比对如下:
Diff for /src/usr.bin/ssh/auth2-chall.c between version 1.42 and 1.43version 1.42, 2015/01/19 20:07:45 | version 1.43, 2015/07/18 07:57:14 |
我现在的ssh -v 如下:
open SSH_6.0p1,openSSL1.0.1e 11 Feb /src/usr.bin/ssh/auth2-chall.c的版本在我的系统里面怎么看了。这个漏洞是修改这个文件吗? 如何修改啊,多谢各位大佬了。
你是什么版本的系统,红帽6版本的openssh-5.3p1-114.el6_7.i686.rpm 已经修复这个漏洞了,红帽7版本的openssh-6.6.1p1-22.el7.x86_64.rpm 也修复了这个漏洞
https://access.redhat.com/security/cve/cve-2015-5600
https://rhn.redhat.com/errata/RHSA-2016-0466.html(rhel6)
https://rhn.redhat.com/errata/RHSA-2015-2088.html(rhel7)
把官网的连接给漏洞扫描的人就行了,安全扫描根据版本来的,太扯!
收起