Estoy trabajando para pasar algunos análisis PCI de Trustwave en mi servidor, comenzando con los CVE de OpenSSH.
Esto es con lo que estoy trabajando:
root@host [~]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
root@host [~]# cat /proc/version
Linux version 2.6.32-042stab116.2 ([email protected]) (gcc version 4 .4.6 20120305 (Red Hat 4.4.6-4) (GCC) ) #1 SMP Fri Jun 24 15:33:57 MSK 2016
He estado revisando el registro de cambios para confirmar que ciertos problemas de CVE tienen instalados los parches apropiados. He podido confirmar que se ha abordado lo siguiente:
root@host [~]# rpm -q --changelog openssh | grep 'CVE'
- CVE-2016-3115: missing sanitisation of input for X11 forwarding (#1317817)
- CVE-2016-1908: Prevent possible fallback from untrusted X11 forwarding (#1299048)
- CVE-2015-5352: XSECURITY restrictions bypass under certain conditions
- CVE-2015-5600: MaxAuthTries limit bypass via duplicates in KbdInteractiveDevices
- CVE-2015-6563: Privilege separation weakness related to PAM support
- CVE-2015-6564: Use-after-free bug related to PAM support
- prevent a server from skipping SSHFP lookup (#1081338) CVE-2014-2653
- ignore environment variables with embedded '=' or 'root@host [~]# yum update
Loaded plugins: fastestmirror
Setting up Update Process
Loading mirror speeds from cached hostfile
* base: mirrors.liquidweb.com
* centosplus: centos.mirrors.my2pro.com
* contrib: mirrors.tummy.com
* epel: mirror.compevo.com
* extras: repo1.sea.innoscale.net
* fasttrack: mirror.scalabledns.com
* updates: centos.mirror.lstn.net
No Packages marked for Update
' characters CVE-2014-2532
- change default value of MaxStartups - CVE-2010-5107 - #908707
- fixed audit log injection problem (CVE-2007-3102)
- CVE-2006-5794 - properly detect failed key verify in monitor (#214641)
- CVE-2006-4924 - prevent DoS on deattack detector (#207957)
- CVE-2006-5051 - don't call cleanups from signal handler (#208459)
- use fork+exec instead of system in scp - CVE-2006-0225 (#168167)
Sin embargo, los siguientes CVE, que se muestran como vulnerabilidades en el análisis, no se muestran en el registro de cambios.
CVE-2015-8325
CVE-2016-10009
CVE-2016-10012
CVE-2016-0777
CVE-2016-10010
CVE-2016-6515
Todo esto después de:
root@host [~]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
root@host [~]# cat /proc/version
Linux version 2.6.32-042stab116.2 ([email protected]) (gcc version 4 .4.6 20120305 (Red Hat 4.4.6-4) (GCC) ) #1 SMP Fri Jun 24 15:33:57 MSK 2016
Todo lo que estoy leyendo en línea está diciendo que NO actualices OpenSSH a la última versión, ya que todo debería estar cargado. Sin embargo, me parece que la versión que estoy ejecutando no se está actualizando con los parches apropiados.
¿Debería instalar manualmente estos parches o debo intentar instalar la última versión de openssh?