Atualização do kernel para vulnerabilidade do segundo salto

Atualização do kernel para vulnerabilidade do segundo salto

Já ouvi falar da vulnerabilidade do segundo salto. O Redhat recomendou a seguinte correçãohttps://access.redhat.com/articles/15145

Meu sistema está atualmente instalado com RHEL 6.1. Seguindo o link Redhat recomenda atualizar para este kernel-2.6.32-131.30.2.el6.x86_64 .

Mas não consigo encontrar esta versão do kernel no redhat.

Pesquisei na internet mas não consigo obter esta versão.

Preciso de apoio para isso.

Responder1

Com relação à obtenção do pacote correto: As atualizações da Red Hat são fornecidas aos seus clientes pagantes, os atuais detentores de assinatura, e podem ser acessadas emhttps://access.redhat.com/se yumnão estiver configurado com sua assinatura e/ou excluindo/faltando o canal de atualizações.

Se você não tem uma assinatura atual e não deseja obtê-la, a abordagem sugerida é seguir o caminho do CentOS, que é derivado e binário compatível com o Red Hat.

Independentemente disso, a abordagem recomendada é corrigir regularmente o seu ambiente.

RHEL 6.1 é um sistema RHEL 6 que não foi corrigido desde2011então, comparado a todo o resto, este patch é realmente interessante para começar a perder o sono.

Devido ao completocompatibilidades binárias e ABIdentro de umprincipalLançamento da Red Hat eretroportaçãomais ou menos a única razão válida para a maioria não manter um nível de patch aproximadamente atual é a dependência de um pacote de kernel específico. Aparentemente, esse não é o problema para você.


A Red Hat também tem doissoluções alternativas documentadaso que permite que você ignore mais ou menos o segundo bissexto real e acelere o relógio lentamente.

  • pare o ntpd
  • execute ntptime -s 0para redefinir o status do kernel
  • execute ntptimee verifique se não é impresso INSou DELna linha de status
  • execute o sistema agora sem o ntp ativo durante o segundo bissexto
  • em algum momento no futuro você pode querer sincronizar a ideia de tempo do sistema novamente com o resto do mundo

Ou alternativamente:

  • pare o ntpd
  • execute ntptime -s 0 -f 0antecipadamente para redefinir o status e a frequência do kernel
  • configure o ntp com a -xopção (modo slew ntp)
  • inicie o ntpd (agora no modo slew), execute-o durante o segundo bissexto.

informação relacionada