修复CVE-2019-3862漏洞

修复CVE-2019-3862漏洞


这个漏洞来自于libssh2中的,发现者是国外团队,在发现之初就已经提交上去。在公布漏洞时,该漏洞已经被修复,修复方式采用更新。

修复时,博客主查看了一下阿里云安全中心的修复方案和网上其它博客主的修复方案,都是使用yumcurl的更新。
# 如果yum update要使用的话,请注意linux内核也有可能会被更新
yum update

# 更新curl命令,这篇博客文章发布时,修复漏洞的新版本是7.29.0
yum update curl

# 查看一下当前的curl版本
curl --version
>> curl 7.29.0 (x86_64-redhat-linux-gnu) libcurl/7.29.0 NSS/3.44 zlib/1.2.7 libidn/1.28 libssh2/1.8.0
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp scp sftp smtp smtps telnet tftp 
Features: AsynchDNS GSS-Negotiate IDN IPv6 Largefile NTLM NTLM_WB SSL libz unix-sockets 

这个时候,如果看阿里云控制台的安全中心,对服务器漏洞再次验证。那么,这个漏洞还是存在的。修复之后,需要对服务器进行重启。由于博客主在修复之后,忘记重启,从安全中心上看还是未修复警报中。
# 重启linux服务器指令
reboot
重启之后,安全中心再次进行验证,该漏洞就得到修复了。

注意!修复漏洞前,如果是生产环境请先生产快照,防止修复失败防止翻车

你可能感兴趣的:(linux运维,centos7)