He parchado openssl pero QUALYS dice que todavía soy vulnerable a CVE-2014-0224

3

Estoy ejecutando un servidor con CentOS 6.5, parcheado a las actualizaciones recientes de openssl a través de yum update ssl y con indicaciones de que la versión actual tiene el parche a la vulnerabilidad.

$ sudo rpm -q --changelog openssl | grep CVE-2014-0224
- fix CVE-2014-0224 fix that broke EAP-FAST session resumption support
- fix CVE-2014-0224 - SSL/TLS MITM vulnerability

Sin embargo, un análisis del laboratorio QUALYS ( enlace ) indica que soy vulnerable

  

Este servidor es vulnerable a la vulnerabilidad de OpenSSL CCS (CVE-2014-0224) y es explotable. Grado establecido en F.

Estoy en una pérdida. ¿Debo confiar en QUALYS o en la distro de centos y en el indicador de rpm? Si no es la distribución, esto debería aumentar con centos (mis informes de errores anteriores en su sitio han languidecido). Si esto es serio, ¿cómo obtener atención real?

Nota : siempre reiniciamos todos los servicios relevantes después de los parches.

    
pregunta user3546411 07.03.2015 - 03:26
fuente

1 respuesta

3

Si se aplicó un parche a openssl recientemente y no ha reiniciado todos los servicios que utilizan libssl, es posible que tenga que reiniciar su máquina para completar la actualización de openssl.

Al ejecutar el siguiente comando, puede ver qué servicios están usando libssl:

lsof | grep -i libssl | grep DEL | awk '{print $1}' | sort | uniq
    
respondido por el Vadim Sluzky 13.01.2016 - 15:58
fuente

Lea otras preguntas en las etiquetas