关于CVE-2024-6387的openssh漏洞

    2024年7月1日Openssh官网发布了最新的9.8版本的软件包,但由于目前欧拉的开源社区提供的rpm包版本还在8.+,根据社区的CVE安全公告,涉及的产品版本有如下几个:

为什么没有22.03-TLS 和 SP2 版本?是这两个版本暂时未受到影响吗?
如果这两个产品确实未受到影响,是否可以暂时从操作系统层面规避该漏洞?

你的截图里对应的openEuler-22.03-LTS-SP3状态显示Fixed(已修复),但我今天下载对应的镜像包,安装后,执行 ssh -V,,发现openssh版本为【OpenSSH_8.2p1, OpenSSL 1.1.1d 10 Sep 2019】。根据漏洞官方披露,受影响的openssh版本为【8.5p1 <= OpenSSH < 9.8p1】。早前openEuler-22.03-LTS-SP3的openssh是8.8。所以openEuler社区对该漏洞的修复是采用了降级,从受影响的8.8降到了8.2。

其实我的疑问在于,官方给出的受影响版本没有openEuler-22.03-LTS和22.03-LTS-SP2版本,不知道是没有去排查,还是这两个分支未受影响。平时使用的大多为22.03-LTS版本。

git issue直接给关闭了,这么大个OpenEuler22.03-LTS就跟看不见似得,响应过慢,其它os早修复完成了

已经停止维护的操作系统,不会再修复,当然关你的 issue 了:

可以自己拿已经 BugFix 的源码包到 openEuler 22.03 LTS 上编译

看这样的话,维护周期只有两年,我寻思着既然让大家切换到OpenEuler,起码第一版生命周期也得长点吧,结果是这!!!看情况接下来其它漏洞的处理也应该是这样了。大家OS选型时要慎重,他这个是滚动版本的,当时还以为是所有版本都扩展维护到26年。 吐槽下怎么打个包的事都不愿意做了 :face_exhaling:

了解了,感谢大佬的答疑