Pull to refresh
CVE-2024-6387 на AlmaLinux 9
CVE-2024-6387 на AlmaLinux 9

Как фиксить CVE-2024-6387 на AlmaLinux 9.

Несмотря на то, что те, кому сильно надо уже прочитали https://almalinux.org/blog/2024-07-01-almalinux-9-cve-2024-6387/ я хочу кратко изложить не суть уязвимости (которая кстати требует больших ресурсов для реальной эксплуатации на 64-битных ОС), а то, как конкретно закрыть уязвимость CVE-2024-6387 на AlmaLinux 9.

  1. Не затронуты сервера AlmaLinux 8! Поэтому на них делать ничего на надо!

  2. На серверах AlmaLinux 9 нужно выполнить команду:
    sudo dnf --refresh -y upgrade openssh

  3. Убедиться в том, что все верно выполнилось можно с помощью команды:
    rpm -q openssh
    Ищем в ответе строку openssh-8.7p1-38.el9.alma.2 – должно быть именно alma.2

По итогу разбора полетов хочу заметить что фикс AlmaLinux выпустили быстрее чем, собственно, основной поток RHEL (CentOS Stream/RHEL update).

Выпуском занимался специально созданный для подобных случаев управляющий комитет ALESCo, который и позволил закрыть проблему быстрее всех (на мое удивление отметились еще и Rocky Linux – они быстро среагировали, но там процесс оказался более замудренный – кому интересно – вот ссылка).

Tags:
Total votes 5: ↑5 and ↓0+6
Comments1

Articles