Ho applicato patch a openssl ma QUALYS dice che sono ancora vulnerabile a CVE-2014-0224

3

Sto eseguendo un server con CentOS 6.5, aggiornato con aggiornamenti recenti di openssl tramite yum update ssl e con indicazioni che la versione corrente ha effettivamente la patch alla vulnerabilità.

$ sudo rpm -q --changelog openssl | grep CVE-2014-0224
- fix CVE-2014-0224 fix that broke EAP-FAST session resumption support
- fix CVE-2014-0224 - SSL/TLS MITM vulnerability

Tuttavia, una scansione di laboratorio QUALYS ( link ) indica che sono vulnerabile

This server is vulnerable to the OpenSSL CCS vulnerability (CVE-2014-0224) and exploitable. Grade set to F.

Sono in perdita - dovrei fidarmi di QUALYS o del centro distro e del flag rpm? Se non la distro, questo dovrebbe essere aumentato di centos - le mie precedenti segnalazioni di bug sul loro sito sono languite - se questo è serio, come attirare l'attenzione?

Nota : riavviamo sempre tutti i servizi pertinenti dopo le patch.

    
posta user3546411 07.03.2015 - 03:26
fonte

1 risposta

3

Se openssl è stato riparato di recente e non hai riavviato tutti i servizi che utilizzano libssl, potrebbe essere necessario riavviare il computer per completare il patching di openssl.

Eseguendo il comando seguente puoi vedere quali servizi stanno usando libssl:

lsof | grep -i libssl | grep DEL | awk '{print $1}' | sort | uniq
    
risposta data 13.01.2016 - 15:58
fonte

Leggi altre domande sui tag