LINUX.ORG.RU
ФорумAdmin

Как можно обновить openssh до последней версии на РедОС 7.3?

 ,


0

2

Настроили окружение для сайта на 1С-Битрикс, но какой-то сканер безопасности жалуется на openssh, что его надо обновить. Как это можно сделать? Я новичок в системном администрировании, прошу помочь.

Подключаешь репозитории и обновляешь: dnf update обычный, как и во всех RHEL-like.

https://redos.red-soft.ru/base/manual/sup-dnf/intro/ — документация на русском и вполне читаемая.

И вопрос мягко говоря странный, это все равно что от автомеханика услышать вопрос, как проверить уровень масла. Ты или должен уже знать это, или не должен работать админом Linux.

https://redos.red-soft.ru/support/secure/ — вот тут можешь попробовать вбить CVE и найти, в каком пакете они пофикшены, ну или тупо в Яндекс в поиск RedOS и CVE.

Обычно вендоры не ставят самые последние версии OpenSSH от разработчиков, а бекпортируют патчи безопасности в те версии, что есть в их репозиториях для текущих линеек их дистрибутивов Linux.

Vsevolod-linuxoid ★★★★★
()
Последнее исправление: Vsevolod-linuxoid (всего исправлений: 3)

сайта на 1С-Битрикс

какой-то сканер безопасности жалуется на openssh

новичок в системном администрировании

Как не новичок могу предложить послать сканирующих, у которых безопасность сервера измеряется количеством зеленых галочек, в лес и пусть там с медведями развлекаются.

BOOBLIK ★★★
()
Последнее исправление: BOOBLIK (всего исправлений: 1)

Да каждый из нас опытных админов уже проходил эту тему, где сраный сканер безопасности, который запускает бесполезник - выдает вот такие варнинги, мол обновляйте софт.

На самом деле все обстоит так:

Дистрибутивы Linux имеют собственные репозитории с софтом, откуда софт устанавливается. Пока версия дистрибутива Linux поддерживается, в репозиториях для софта выходят обновления с исправлениями уязвимостей в безопасности. Это чаще всего происходит без смены версии софта (что бы не сломать его функциональность), а бекпортированием патча, который закрывает уязвимость, в эту же версию программы. Если дистрибутив все еще поддерживается разработчиками, то достаточно установить доступные обновления безопасности, и уязвимости будут закрыты, но версия программы не изменится. Нельзя в рабочем серверном Линуксе просто взять например и поставить с сайта последнюю версию openssl или openssh т.к. почти все ПО слинковано с их библиотеками, т.к все может сломаться. Я лично участвовал в проблеме, когда бекпортировали самую новую версию openssh в текущий дистрибутив, и от этого сломалась система контроля доступа к серверам, т.к. в новой версии openssh выпилили якобы не надежные алгоритмы шифрования :)

Steel901
()
Ответ на: комментарий от Steel901

Я лично участвовал в проблеме, когда бекпортировали самую новую версию openssh в текущий дистрибутив, и от этого сломалась система контроля доступа к серверам

Дык сначала тестируем, а только потом в прод суём. Не такая уж и редкость, когда фичу которую вы активно используете выпиливают в новых версиях по той или иной причине. Причём чаще всего вопрос-то решаемый, но переливанием конфигов которое бывает трындец каким не супер быстрым/простым.

anc ★★★★★
()
Последнее исправление: anc (всего исправлений: 1)