Red Hat 7.5にopenssh 7.6をインストールする[レプリケーション]

Red Hat 7.5にopenssh 7.6をインストールする[レプリケーション]

Redhat Server 7.5があります。このサーバーにopensshをインストールしました。 opensshは7.4です。この脆弱性を検出した脆弱性スキャナである Openssh 7.4 を 7.6 AS Nessus (Openssh <7.6) にアップグレードする必要があるため、7.6 以降にアップグレードする必要があります。詳細はこちらからご覧いただけます。https://www.tenable.com/plugins/nessus/103781

リンクが見つかりましたが、https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-7.6.tar.gzしかし、Linuxではbsdをインストールできないため、Red Hatにはインストールできないと言いました。このリンクについて言及しましたが、https://superuser.com/questions/577389/make-command-for-installing-openssh-on-ubuntu/

だからこのリンクに入ったのですが、http://www.openssh.com/portable.htmlポータブルバージョンがあります。私はこのリンクを使用しましたが、https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.6p1.tar.gz

このファイルを/ tmpディレクトリにダウンロードしました。

次のコマンドを実行しました。

# tar xvfz …/openssh-7.6p1.tar.gz
# cd ssh
# make obj    ←--------------------  error message
# make cleandir
# make depend
# make
# make install

make objコマンドを実行すると、このエラーが発生します。エラーは次のとおりです。

make: *** No rule to make target 'obj'. Stop.

ベストアンサー1

これコメントにリンクされた質問おすすめCVE-2017-15906(同じページにリストされています)

Red HatはこのCVEと詳細を記録しました。その内容は以下から確認できます。https://access.redhat.com/security/cve/cve-2017-15906

CVEページによると、RHEL 7はこの問題の正誤表(RHSA-2018:0980)をリリースしました。 RHEL 5および6のOpenSSHパッケージは、この脆弱性の影響を受けません。正誤表はここにあります:https://access.redhat.com/errata/RHSA-2018:0980

正誤表ページによると、このセキュリティ問題は、次のバージョンのOpenSSHおよび関連パッケージで修正されました7.4p1-16.el7.x86_64。 RHEL 7 にこのバージョンの OpenSSH がインストールされている場合、この脆弱性の影響を受けません。アップグレード手順を含む変更の詳細については、上記のリンクされた正誤表ページを参照してください。


OpenSSHの最新バージョンは以下に基づいています。プロジェクトホームページはい7.9。 RHELパッケージは低バージョンですが、まだ上流バージョンのすべてのセキュリティパッチが含まれています。これは、アップストリームソースからセキュリティ修正を分離し、Red Hatによって配布された以前のパッケージに適用するバックポートを介して行われます。これにより、RHELのお客様は、新しいセキュリティの脆弱性から保護しながら、特定のバージョンのパッケージを引き続き使用できます。このプロセスの詳細については、このページで説明しています。バックポートセキュリティの修正

バックポートに関する問題の1つは、セキュリティ検索ツール(この場合はNessus Scanner)によって使用されるバージョンチェックです。上記のリンクから:

さらに、一部のセキュリティ検索および監査ツールは、検出されたコンポーネントのバージョン番号のみに基づいて脆弱性に関する決定を下します。これらのツールはバックポートされたセキュリティ修正を考慮していないため、誤った肯定が発生する可能性があります。

これがまさにここに当てはまります。なぜならNessus用CVE-2017-15906問題ページこれを明示的に文書化してください。

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告バージョン番号にのみ依存しています。

おすすめ記事