随着libssh(
CVE-2018-10933)最近发布的安全声明,我想知道如何查看我的任何运行服务是否使用易受攻击的库?我最终会升级系统,但现在知道我是否有危险会很高兴.我在EC2上使用Amazon Linux 2 AMI.谢谢!
解决方法
您可以使用rpm -q –whatrequires获取需要libssh2的所有软件包的列表.
在我的Amazon Linux 2实例上似乎没有任何需要它:
[root@ip-xx-xx-xx-xx ~]# rpm -q --whatrequires libssh2 no package requires libssh2
要确保您可以尝试列出打开共享库的所有进程:
[root@ip-xx-xx-xx-xx ~]# rpm -ql libssh2 /usr/lib64/libssh2.so.1 /usr/lib64/libssh2.so.1.0.1 <== this is the one ... [root@ip-xx-xx-xx-xx ~]# fuser /usr/lib64/libssh2.so.1.0.1 (... empty output ...) [root@ip-xx-xx-xx-xx ~]#
看起来在我的Amazon Linux 2 EC2上没有使用libssh2.请注意,热熔器必须以root用户或sudo运行,否则您将看不到任何系统进程.
希望有所帮助:)