С недавним объявлением о безопасности от libssh
(CVE-2018-10933) Интересно, как узнать, использует ли какая-либо из моих запущенных служб уязвимую библиотеку? Я в конце концов yum upgrade
система, но пока было бы неплохо узнать, в опасности ли я. я использую Amazon Linux 2 AMI на EC2. Спасибо!
Описанная здесь уязвимость применима только к программам, которые запускают ssh сервер используя код libssh. Практически на каждой виртуальной машине используется сервер OpenSSH, который не использует libssh. Это не имеет отношения к программам, которые используют libssh в качестве клиента ssh.
Эта уязвимость существует в libssh, а не в libssh2. Это совершенно разные и не связанные между собой пакеты.
Если libssh не установлен, вы не уязвимы. В вашей системе не установлен libssh, поэтому вы не уязвимы.
Даже если libssh установлен, вы также должны использовать альтернативный SSH-сервер, который использует libssh. Вы этого не делаете, поэтому вы не уязвимы.
Вы можете получить список всех пакетов, которые нужны libssh2
с участием rpm -q --whatrequires
.
На моем экземпляре Amazon Linux 2 этого, похоже, ничего не требует:
[root@ip-xx-xx-xx-xx ~]# rpm -q --whatrequires libssh2
no package requires libssh2
Чтобы быть более уверенным, вы можете попробовать перечислить все процессы, у которых открыта разделяемая библиотека:
[root@ip-xx-xx-xx-xx ~]# rpm -ql libssh2
/usr/lib64/libssh2.so.1
/usr/lib64/libssh2.so.1.0.1 <== this is the one
...
[root@ip-xx-xx-xx-xx ~]# fuser /usr/lib64/libssh2.so.1.0.1
(... empty output ...)
[root@ip-xx-xx-xx-xx ~]#
Похоже, на моем Amazon Linux 2 EC2 ничего не используется libssh2
. Обратите внимание, что fuser
должен работать как root
или с sudo
, иначе вы не увидите никаких системных процессов.
Надеюсь, это поможет :)