Tenemos un cliente en AMI Linux (Amazon), que actualmente está utilizando OpenSSL 1.0.1k-15.99.
Por lo que puedo decir, Amazon es muy bueno con los parches de seguridad de backporting según esta página: enlace Y han declarado en más de un lugar, de hecho lo hacen y continuarán haciéndolo en este hilo: enlace
La exploración de cumplimiento de PCI falló en mi cliente, probablemente debido a que la versión de OpenSSL informada es 1.0.1k. Supongo que debido a que enumeran un montón de CVE que sé que han sido parcheados en la versión que se está ejecutando actualmente.
Desafortunadamente, la metodología del escáner es muy opaca, y no puedo obtener una respuesta directa como la causa específica de la falla, y ni el procesador de la tarjeta de crédito ni el soporte técnico del escáner son útiles.
Si el proveedor de la distribución hace una copia de seguridad de todos los parches relevantes a la versión que han incorporado, ¿existe un riesgo real de seguridad?
PCI 6.2S sección 6.2 establece:
6.2 Asegúrese de que todos los componentes del sistema y el software estén protegidos de vulnerabilidades conocidas mediante la instalación del proveedor correspondiente suministrado Parches de seguridad. Instale parches críticos de seguridad dentro de un mes de liberación.
¿Mi instalación de los últimos parches de Amazon que incluyen sus parches para OpenSSL 1.0.1k (que aplico semanalmente) cumple este requisito? O, ¿la aplicación de los parches AMI no "cuenta" y requieren OpenSSL del "proveedor" real, en este caso enlace ?
He hecho todas estas preguntas al equipo de cumplimiento de PCI del procesador de escáner / tarjeta de crédito y no he recibido ninguna respuesta definitiva ( o realmente, ninguna respuesta en absoluto; parece que no saben la diferencia entre un El certificado SSL expiró en el servidor y las versiones anteriores de OpenSSL ), y mi cliente se está poniendo inquieto.
¿Cuál es el procedimiento estándar para mejorar esto? Realmente no confío en mi capacidad para compilar OpenSSL desde la fuente, por ejemplo.