Как фиксить CVE-2024-6387 на AlmaLinux 9.
Несмотря на то, что те, кому сильно надо уже прочитали https://almalinux.org/blog/2024-07-01-almalinux-9-cve-2024-6387/ я хочу кратко изложить не суть уязвимости (которая кстати требует больших ресурсов для реальной эксплуатации на 64-битных ОС), а то, как конкретно закрыть уязвимость CVE-2024-6387 на AlmaLinux 9.
Не затронуты сервера AlmaLinux 8! Поэтому на них делать ничего на надо!
На серверах AlmaLinux 9 нужно выполнить команду:
sudo dnf —refresh -y upgrade openssh
Убедиться в том, что все верно выполнилось можно с помощью команды:
rpm -q openssh
Ищем в ответе строку openssh-8.7p1-38.el9.alma.2 – должно быть именно alma.2
По итогу разбора полетов хочу заметить что фикс AlmaLinux выпустили быстрее чем, собственно, основной поток RHEL (CentOS Stream/RHEL update).
Выпуском занимался специально созданный для подобных случаев управляющий комитет ALESCo, который и позволил закрыть проблему быстрее всех (на мое удивление отметились еще и Rocky Linux – они быстро среагировали, но там процесс оказался более замудренный – кому интересно – вот ссылка).
Все посты подряд / Информационная безопасность / Хабр