修復CVE-2019-3862
漏洞
這個漏洞來自於libssh2
中的,發現者是國外團隊,在發現之初就已經提交上去。在公佈漏洞時,該漏洞已經被修復,修復方式採用更新。
修復時,博客主查看了一下阿里雲安全中心的修復方案和網上其它博客主的修復方案,都是使用yum
對curl
的更新。
yum update
yum update curl
curl --version
>> curl 7.29.0 (x86_64-redhat-linux-gnu) libcurl/7.29.0 NSS/3.44 zlib/1.2.7 libidn/1.28 libssh2/1.8.0
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp scp sftp smtp smtps telnet tftp
Features: AsynchDNS GSS-Negotiate IDN IPv6 Largefile NTLM NTLM_WB SSL libz unix-sockets
這個時候,如果看阿里雲控制檯的安全中心,對服務器漏洞再次驗證。那麼,這個漏洞還是存在的。修復之後,需要對服務器進行重啓。由於博客主在修復之後,忘記重啓,從安全中心上看還是未修復警報中。
reboot
重啓之後,安全中心再次進行驗證,該漏洞就得到修復了。
注意!修復漏洞前,如果是生產環境請先生產快照,防止修復失敗防止翻車