проверьте, если последний openssh, патч, обеспеченный RHEL, установлен

Попробуйте что-то вроде этого. Сначала создайте список дюйм/с сервера (это предполагает, что Вы имеете пароль меньше ssh настроенный и можете соединиться, поскольку корень ко всем разъединяет), затем, запустите этот небольшой скрипт (вставка копии в командную строку):

while read ip;
do
    echo "connecting to $ip";
    ssh root@$ip "until mount | grep -w \"$MOUNT\" >/dev/null;
     do echo mounting \"$MOUNT\"; mount \"$MOUNT\"; sleep 1; done && 
     echo Mounted on $ip"
done < ips.txt

Это ожидает названный файл ips.txt с одним IP на строку. Это будет ssh в IP, и в то время как монтирование $MOUNT не смонтирован, это попытается сделать так. Удостоверьтесь, что заменили $MOUNT с точкой монтирования Вы интересуетесь, это должно появиться точно, как это выполняет /etc/fstab. Например:

while read ip;
do
    echo "connecting to $ip";
    ssh root@$ip "until mount | grep -w \"/mnt/data\" >/dev/null;
     do echo mounting \"/mnt/data\"; mount \"/mnt/data\"; sleep 1; done && 
     echo Mounted on $ip"
done < ips.txt
3
16.05.2014, 20:26
2 ответа
[1129119] Вы можете проверить это с помощью [1129742]yum-плагина-security[1129743]:[12229] Так что попробуйте:[12230]И вы можете проверить в changeslog coressponding к пакетам, чтобы проверить информацию об исправлении ошибки:[12231]
3
27.01.2020, 21:16
[12184]Да, это возможно.[12185]CVE - это словарь общеизвестных уязвимостей и экспозиций в области информационной безопасности.[1129613] Если нам известен номер CVE, то мы можем проверить, исправила ли RHEL угрозу в наших системах, проверив номер CVE [1129614]здесь[1129615]. [12186] Итак, в моем случае, номер CVE был [1129616]CVE-2008-5161[1129617]. Я проверил номер CVE в вышеупомянутой ссылке и обнаружил, что исправление для [1129618]openssh[1129619] было предоставлено в пакете, предоставленном обновлением [1129620]this[1129621] rpm. Итак, я выполнил запрос [1129622]ssh -V[1129623], который дает мне результат как,[12188]Но вышеприведенный запрос просто возвращает версию. [12189]Однако, мне нужно знать, применен ли к моей системе патч [1129624]openssh-4.3p2-36[1129625]. Обновления RHEL применяются в патчах, которые не обновляют номера пакетов. Так, например, если в системах RHEL 5 установлена версия OpenSSH 4.3, обновления не перейдут на следующую версию 4.4, а исправят ту же версию, но в патчах. Эта возможность известна как [1129626]backporting[1129627] в RHEL. Таким образом, для устранения угрозы безопасности, с которой я столкнулся, мне нужно проверить, что в моей системе установлен патч 36. Я могу проверить то же самое с помощью команды,[12190]Вышеприведенная команда возвращает мне вывод, как,[12191]Это означает, что у меня в системе есть последний патч безопасности, предоставленный RHEL. [1129037]
2
27.01.2020, 21:16

Теги

Похожие вопросы