Как проверить уязвимость CVE в CentOS/RHEL

Common Vulnerability & Exposure (CVE) - это публично раскрытые компьютерные уязвимости. Каждая уязвимость имеет идентификатор, подробную информацию и общедоступную ссылку для ознакомления. Как системному администратору, важно проверить, уязвим ли ваш компьютер к этим CVE. В этой статье мы узнаем, как проверить уязвимость CVE в Linux.

Как проверить уязвимость CVE в Linux

Существует два основных способа проверки уязвимости в Linux.

1. Использование номера CVE

Если вы знаете CVE-номер уязвимости, вы можете узнать, была ли она исправлена в вашей системе или нет. Вот синтаксис команды, которая поможет вам это сделать.

Вот пример проверки, исправлен ли CVE-2021-3450 в вашей системе.

rpm -q --changelog openssl | grep CVE-2021-3450

Если номер CVE не отображается в выводе команды, это означает, что уязвимость не исправлена в вашей системе. В таких случаях просто обновите соответствующий пакет, например openssl.

После обновления вы можете проверить в журнале изменений все примененные CVE-патчи.

Аналогично, если вы хотите проверить все CVE-патчи, примененные в 2021 году, выполните следующую команду.

2. Использование команды Yum

Вы также можете использовать команду yum для проверки наличия CVE в вашей системе. Для этого вам понадобится yum-plugin-security. Он уже присутствует в RHEL 7 и 8.

На RHEL 6 вы можете установить его с помощью следующей команды.

После его установки вы можете проверить, был ли исправлен CVE, используя его CVE-номер. Вот пример проверки, исправлен ли CVE-2021-3445.

Если вы не увидите никаких результатов, это означает, что CVE-патч уже был применен. Если появится какой-либо результат, это означает, что CVE существует. В таких случаях просто обновите yum следующей командой.

Вы можете получить список всех CVE на странице базы данных CVE компании Redhat.

Заключение

В этой статье мы узнали, как быстро выяснить, есть ли в вашей системе уязвимость CVE, и какие шаги следует предпринять в случае обнаружения уязвимости.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий