2️ Два метода проверки или вывода списка установленных обновлений безопасности в Redhat (RHEL) и системе CentOS

В прошлом мы написали две статьи на эту тему, и каждая статья была опубликована о разных целях.

Если вы хотите проверить эти статьи, прежде чем перейти к этой теме.

Перейдите к следующим ссылкам:

  • ? Как проверить доступные обновления безопасности в системе Red Hat (RHEL) и CentOS?
  • ?️ Четыре способа установки обновлений безопасности в системах Red Hat (RHEL) и CentOS

Эти статьи связаны друг с другом, поэтому лучше прочитать их, прежде чем углубляться в эту.

В этой статье мы покажем вам, как проверить установленные обновления безопасности.

Я добавил два метода  достижения этой цели, и вы можете выбрать, какой из них лучше и подходит для вас.

Кроме того, я добавил небольшой скрипт шелла, который даст вам сводку по количеству установленных пакетов безопасности.

Выполните следующую команду, чтобы получить список установленных обновлений безопасности в вашей системе.

# yum updateinfo list security installedLoaded plugins: changelog, package_upload, product-id, search-disabled-repos,: subscription-manager, verify, versionlockRHSA-2015:2315 Moderate/Sec.ModemManager-glib-1.1.0-8.git20130913.el7.x86_64RHSA-2015:2315 Moderate/Sec.NetworkManager-1:1.0.6-27.el7.x86_64RHSA-2016:2581 Low/Sec. NetworkManager-1:1.4.0-12.el7.x86_64RHSA-2017:2299 Moderate/Sec.NetworkManager-1:1.8.0-9.el7.x86_64RHSA-2015:2315 Moderate/Sec.NetworkManager-adsl-1:1.0.6-27.el7.x86_64RHSA-2016:2581 Low/Sec. NetworkManager-adsl-1:1.4.0-12.el7.x86_64RHSA-2017:2299 Moderate/Sec.NetworkManager-adsl-1:1.8.0-9.el7.x86_64RHSA-2015:2315 Moderate/Sec.NetworkManager-bluetooth-1:1.0.6-27.el7.x86_64

Чтобы подсчитать количество установленных пакетов безопасности, выполните следующую команду.

# yum updateinfo list security installed | wc -l1046

Чтобы подсчитать количество установленных пакетов безопасности, выполните следующую команду.

# yum updateinfo list security all | grep -w "i" | wc -l1043

Кроме того, вы можете проверить список уязвимостей, исправленных для данного пакета.

В этом примере мы собираемся проверить список уязвимостей, исправленных в пакете «openssh».

# rpm -q --changelog openssh | grep -i CVE- Fix for CVE-2017-15906 (#1517226)- CVE-2015-8325: privilege escalation via user's PAM environment and UseLogin=yes (#1329191)- CVE-2016-1908: possible fallback from untrusted to trusted X11 forwarding (#1298741)- CVE-2016-3115: missing sanitisation of input for X11 forwarding (#1317819)- prevents CVE-2016-0777 and CVE-2016-0778- Security fixes released with openssh-6.9 (CVE-2015-5352) (#1247864)- only query each keyboard-interactive device once (CVE-2015-5600) (#1245971)- add new option GSSAPIEnablek5users and disable using ~/.k5users by default CVE-2014-9278- prevent a server from skipping SSHFP lookup - CVE-2014-2653 (#1081338)- change default value of MaxStartups - CVE-2010-5107 (#908707)- CVE-2010-4755- merged cve-2007_3102 to audit patch- fixed audit log injection problem (CVE-2007-3102)- CVE-2006-5794 - properly detect failed key verify in monitor (#214641)- CVE-2006-4924 - prevent DoS on deattack detector (#207957)- CVE-2006-5051 - don't call cleanups from signal handler (#208459)- use fork+exec instead of system in scp - CVE-2006-0225 (#168167)

Аналогично, вы можете проверить, исправлена ли данная уязвимость в соответствующем пакете, выполнив следующую команду.

# rpm -q --changelog openssh | grep -i CVE-2016-3115- CVE-2016-3115: missing sanitisation of input for X11 forwarding (#1317819)

Как посчитать установленные пакеты безопасности с помощью скрипта оболочки?

Я добавил небольшой shell скрипт, который поможет вам подсчитать список установленных пакетов безопасности.

# vi /opt/scripts/security-check.sh#!/bin/bashecho "+-------------------------+"echo "|Security Advisories Count|"echo "+-------------------------+"for i in Important Moderate Lowdosec=$(yum updateinfo list security installed | grep $i | wc -l)echo "$i: $sec"done | column -techo "+-------------------------+"

Сделайте файл исполняемым:

$ chmod +x security-check.sh

Наконец, запустите скрипт:

# sh /opt/scripts/security-check.sh+-------------------------+|Security Advisories Count|+-------------------------+Important:480Moderate: 410Low:111+-------------------------+

Отправить комментарий

0 Комментарии