AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 779173
Accepted
VaTo
VaTo
Asked: 2024-06-29 01:52:27 +0800 CST2024-06-29 01:52:27 +0800 CST 2024-06-29 01:52:27 +0800 CST

Como posso confirmar com certeza que um CVE foi mitigado em um sistema RHEL?

  • 772

Estou com esse problema, estou tentando ver se um grupo de servidores está vulnerável ao CVE CVE-2024-1086 então o que faço no servidor é rpm -qa --changelog kernel | grep 2024-1086, e recebo isso como saída:

- netfilter: nf_tables: reject QUEUE/DROP verdict parameters (Florian Westphal) [RHEL-24009 2262126] {CVE-2024-1086}, o que acho que significa que o cve foi mitigado nesse sistema. Porém, o cliente diz que a varredura que eles estão usando para verificar se o sistema está vulnerável ainda está mostrando que o servidor está vulnerável, você sabe se com essa saída posso dizer que a varredura deles está dando um falso positivo ou existe alguma outra forma de confirmar com certeza que o sistema não está mais vulnerável a esse CVE?

rhel
  • 1 1 respostas
  • 404 Views

1 respostas

  • Voted
  1. Best Answer
    telcoM
    2024-06-29T05:43:07+08:002024-06-29T05:43:07+08:00

    Primeiro, acesse o banco de dados RedHat CVE e pesquise CVE-2024-1086. Isso o levará a esta página , que lista as erratas que corrigiram o CVE em cada versão do RHEL.

    Para RHEL 8.x básico (ou seja, o nível de patch mais recente), será RHSA-2024-1607 e, para RHEL 8.8 Extended Update Support, será RHSA-2024-1404 .

    Como você aparentemente está executando o RHEL 8.8 pelo número da versão do kernel, consulte a guia Pacotes Atualizados na página RHSA-2024-1404.

    Ele informa que o pacote do kernel que primeiro continha o patch para sua versão é o kernel-4.18.0-477.51.1.el8_8.x86_64.rpm.

    Você está executando a versão do kernel 4.18.0-477.55.1.el8_8.x86_64. O nível do patch 477.55.1.el8_8é maior que 477.51.1.el8_8, então sim, seu kernel está corrigido e você não está vulnerável.

    O scanner do cliente pode não ter conhecimento do Suporte Estendido do RHEL 8.8 e, portanto, "desejaria" ver a versão do kernel 4.18.0-513.24.1.el8_9.x86_64ou superior, o que seria a resposta se você tivesse atualizado para o RHEL 8.9 ou superior. Mas se você estiver usando o RHEL 8.8 Extended Support, o motivo mais comum para isso é que existe um aplicativo caro que ainda não suporta o RHEL 8.9 ou simplesmente o aplicativo não é certificado para ele e o cliente deseja/precisa do aplicativo em estado certificado.

    Uma versão do kernel não deve ser considerada uma única linha de incremento, mas um gráfico de árvore, pois pode haver várias subséries de kernel para fins especiais. Como você pode ver na página do banco de dados RedHat CVE com link acima, a série RHEL 8.x inclui pelo menos:

    • a série de kernel "principal" do RHEL 8.x
    • -rt kernels (aprimorados em tempo real)
    • 8.2 Kernels de suporte de atualização avançada
    • 8.4 Kernels avançados de missão crítica
    • 8.4 Núcleos de Telecomunicações
    • 8.4 e 8.6 para núcleos SAP
    • Kernels de atualização estendida 8.6 e 8.8

    Todos eles têm seus próprios RPMs de kernel, com seus próprios números de nível de patch. Se você usar qualquer uma das séries de kernel para fins especiais, seu cliente deverá verificar se o scanner de vulnerabilidade também conhece essa série de kernel específica, ou você obterá falsos positivos.

    Se houver dúvida se uma vulnerabilidade foi corrigida ou não, é importante verificar as informações mais recentes sobre o nível de patch aplicável no banco de dados CVE do fornecedor.

    Verificar apenas o changelog do RPM pode indicar que uma vulnerabilidade foi corrigida, mas não dirá se os pesquisadores de segurança perceberam mais tarde "ops, descobriu-se que o patch inicial não fornecerá proteção completa, aqui está um patch melhor". Em situações como essa, o banco de dados CVE do fornecedor deve apontar diretamente para o patch posterior.

    E assim, você pode ter certeza de que se o seu nível de patch RPM for igual ou superior ao nível relatado como corrigido no banco de dados CVE, e essa versão estiver realmente em execução, então a vulnerabilidade está bem e verdadeiramente corrigida de acordo com as melhores informações disponíveis.

    • 11

relate perguntas

  • Por que o Linux estaria matando meu processo?

  • linux redhat 7 (ou centos 7) + firewalld mascarar o firewall

  • comando systemctl não funciona no RHEL 6

  • Como instalo o docker no RHEL 7 offline?

  • Desativar a maximização automática de janelas no Gnome3

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve