修復CVE-2019-3862漏洞

修復CVE-2019-3862漏洞


這個漏洞來自於libssh2中的,發現者是國外團隊,在發現之初就已經提交上去。在公佈漏洞時,該漏洞已經被修復,修復方式採用更新。

修復時,博客主查看了一下阿里雲安全中心的修復方案和網上其它博客主的修復方案,都是使用yumcurl的更新。
# 如果yum update要使用的話,請注意linux內核也有可能會被更新
yum update

# 更新curl命令,這篇博客文章發佈時,修復漏洞的新版本是7.29.0
yum update curl

# 查看一下當前的curl版本
curl --version
>> curl 7.29.0 (x86_64-redhat-linux-gnu) libcurl/7.29.0 NSS/3.44 zlib/1.2.7 libidn/1.28 libssh2/1.8.0
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp scp sftp smtp smtps telnet tftp 
Features: AsynchDNS GSS-Negotiate IDN IPv6 Largefile NTLM NTLM_WB SSL libz unix-sockets 

這個時候,如果看阿里雲控制檯的安全中心,對服務器漏洞再次驗證。那麼,這個漏洞還是存在的。修復之後,需要對服務器進行重啓。由於博客主在修復之後,忘記重啓,從安全中心上看還是未修復警報中。
# 重啓linux服務器指令
reboot
重啓之後,安全中心再次進行驗證,該漏洞就得到修復了。

注意!修復漏洞前,如果是生產環境請先生產快照,防止修復失敗防止翻車

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章