อย่าอัปเกรด Apache ด้วยตนเอง
การอัพเกรดด้วยตนเองเพื่อความปลอดภัยนั้นไม่จำเป็นและอาจเป็นอันตราย
Debian เผยแพร่ซอฟต์แวร์อย่างไร
เพื่อดูว่าทำไมถึงเป็นเช่นนี้คุณต้องเข้าใจว่า Debian จัดการกับบรรจุภัณฑ์รุ่นและปัญหาด้านความปลอดภัยอย่างไร เนื่องจาก Debian ให้ความสำคัญกับความเสถียรมากกว่าการเปลี่ยนแปลงนโยบายคือการหยุดเวอร์ชันซอฟต์แวร์ในแพ็คเกจของรุ่นที่เสถียร ซึ่งหมายความว่าสำหรับการเปลี่ยนแปลงที่เสถียรน้อยมากและเมื่อสิ่งต่าง ๆ ทำงานพวกเขาควรทำงานต่อไปเป็นเวลานาน
แต่จะเกิดอะไรขึ้นถ้าหากพบข้อผิดพลาดที่ร้ายแรงหรือปัญหาด้านความปลอดภัยหลังจากมีการเผยแพร่เวอร์ชั่นเสถียรของเดเบียน เหล่านี้ได้รับการแก้ไขในรุ่นซอฟแวร์ที่ให้มากับเดมีเสถียรภาพ ดังนั้นหาก Debian ที่เสถียรมาพร้อมกับ Apache 2.4.10
พบปัญหาความปลอดภัยและแก้ไขใน2.4.26
Debian จะนำการแก้ไขความปลอดภัยนี้ไปใช้และนำไปใช้กับ2.4.10
และแจกจ่ายการแก้ไข2.4.10
ให้กับผู้ใช้ สิ่งนี้ช่วยลดการหยุดชะงักของการอัปเกรดเวอร์ชันแต่ทำให้การดมกลิ่นเช่น Tenable ไม่มีความหมาย
ข้อผิดพลาดที่ร้ายแรงจะถูกรวบรวมและแก้ไขในรุ่นที่วางจำหน่าย ( .9
ใน Debian 8.9
) ทุก ๆ สองสามเดือน การแก้ไขความปลอดภัยจะได้รับการแก้ไขทันทีและมีให้ผ่านทางช่องทางการอัพเดท
โดยทั่วไปตราบใดที่คุณใช้งานเวอร์ชันเดเบียนที่สนับสนุนติดแพคเกจเดเบียนและอัพเดตการรักษาความปลอดภัยของคุณให้ทันสมัยอยู่เสมอคุณควรจะดี
รายงาน Tenable ของคุณ
ในการตรวจสอบว่า Debian เสถียรเสี่ยงต่อปัญหาของคุณหรือไม่ "2.4.x <2.4.27 หลายประเด็น" ของ Tenable ไม่มีประโยชน์ เราจำเป็นต้องทราบว่าพวกเขากำลังพูดถึงประเด็นความปลอดภัยใด โชคดีที่ช่องโหว่ที่สำคัญทุกตัวได้รับการกำหนดเป็นตัวระบุช่องโหว่ทั่วไปและการเปิดเผย (CVE) ดังนั้นเราจึงสามารถพูดคุยเกี่ยวกับช่องโหว่ที่เฉพาะเจาะจงได้ง่าย
ตัวอย่างเช่นในหน้านี้เพื่อแก้ไขปัญหา 101788เราจะเห็นว่าปัญหานั้นเกี่ยวกับช่องโหว่ CVE-2017-9788 และ CVE-2017-9789 เราสามารถค้นหาช่องโหว่เหล่านี้ในการติดตามการรักษาความปลอดภัย Debian ถ้าเราทำอย่างนั้นเราจะเห็นว่าCVE-2017-9788 มีสถานะเป็น "คงที่"2.4.10-10+deb8u11
ในหรือก่อนรุ่น ในทำนองเดียวกันCVE-2017-9789 ได้รับการแก้ไข
ปัญหาที่น่าเชื่อถือ 10095เป็นเรื่องเกี่ยวกับCVE-2017-3167 , CVE-2017-3169 , CVE-2017-7659 , CVE-2017-7668และCVE-2017-7679ทั้งหมดได้รับการแก้ไข
ดังนั้นหากคุณใช้เวอร์ชัน2.4.10-10+deb8u11
คุณควรปลอดภัยจากช่องโหว่เหล่านี้! คุณสามารถตรวจสอบสิ่งนี้ได้ด้วยdpkg -l apache2
(ตรวจสอบให้แน่ใจว่าเทอร์มินัลของคุณกว้างพอที่จะแสดงหมายเลขเวอร์ชันเต็ม)
อยู่ถึงวันที่
ดังนั้นคุณจะมั่นใจได้อย่างไรว่าคุณได้รับข้อมูลอัปเดตความปลอดภัยเหล่านี้อยู่เสมอ
ก่อนอื่นคุณต้องมีที่เก็บความปลอดภัยในของคุณ/etc/apt/sources.list
หรือ/etc/apt/sources.list.d/*
อย่างนี้:
deb http://security.debian.org/ jessie/updates main
นี่เป็นส่วนปกติของการติดตั้งใด ๆ คุณไม่ควรทำอะไรเป็นพิเศษ
ถัดไปคุณต้องตรวจสอบให้แน่ใจว่าคุณได้ติดตั้งแพ็คเกจที่อัพเดตแล้ว นี่เป็นความรับผิดชอบของคุณ มันไม่ได้ทำโดยอัตโนมัติ วิธีที่เรียบง่าย แต่น่าเบื่อคือการเข้าสู่ระบบและเรียกใช้เป็นประจำ
# apt-get update
# apt-get upgrade
เมื่อพิจารณาจากข้อเท็จจริงที่ว่าคุณรายงานเวอร์ชันเดเบียนของคุณเป็น 8.8 (เราอยู่ที่ 8.9) และ... and 48 not upgraded.
จากโพสต์ของคุณคุณอาจต้องการดำเนินการในไม่ช้า
ได้รับการแจ้งการปรับปรุงการรักษาความปลอดภัยผม higly แนะนำการสมัครสมาชิกDebian ประกาศการรักษาความปลอดภัยเมล
อีกทางเลือกหนึ่งคือให้แน่ใจว่าเซิร์ฟเวอร์ของคุณสามารถส่งอีเมลถึงคุณและติดตั้งแพ็คเกจเช่นapticronซึ่งจะส่งอีเมลถึงคุณเมื่อแพ็คเกจต่างๆในระบบของคุณต้องการการอัปเดต โดยพื้นฐานแล้วมันจะรันapt-get update
ส่วนนั้นเป็นประจำและทดสอบให้คุณทำapt-get upgrade
ส่วนนั้น
ในที่สุดคุณสามารถติดตั้งบางอย่างเช่นการอัพเกรดแบบไม่ต้องใส่ข้อมูลซึ่งไม่เพียง แต่ตรวจสอบการอัปเดตเท่านั้น แต่จะติดตั้งการอัปเดตโดยอัตโนมัติโดยไม่ต้องมีการแทรกแซงจากมนุษย์ การอัพเกรดบรรจุภัณฑ์โดยอัตโนมัติโดยไม่ต้องมีการควบคุมดูแลของมนุษย์มีความเสี่ยงดังนั้นคุณต้องตัดสินใจด้วยตัวเองหากนี่เป็นทางออกที่ดีสำหรับคุณ ฉันใช้มันและฉันมีความสุขกับมัน แต่ตัวอัปเดต caveat
ทำไมการอัพเกรดตัวเองจึงเป็นอันตราย
ในประโยคที่สองของฉันฉันกล่าวว่าการอัพเกรดเป็นเวอร์ชั่นล่าสุด Apache คืออาจจะเป็นอันตราย
เหตุผลนี้ง่ายมาก: ถ้าคุณติดตาม Apache เวอร์ชันของ Debian และสร้างนิสัยในการติดตั้งโปรแกรมปรับปรุงความปลอดภัยคุณก็จะอยู่ในตำแหน่งที่ดีปลอดภัย ทีมรักษาความปลอดภัยของเดเบียนระบุและแก้ไขปัญหาด้านความปลอดภัยและคุณสามารถเพลิดเพลินกับงานนั้นได้โดยใช้ความพยายามน้อยที่สุด
อย่างไรก็ตามหากคุณติดตั้ง Apache 2.4.27+ ให้พูดด้วยการดาวน์โหลดจากเว็บไซต์ Apache แล้วทำการรวบรวมด้วยตัวคุณเองแล้วการทำงานเพื่อแก้ไขปัญหาด้านความปลอดภัยนั้นเป็นของคุณอย่างสมบูรณ์ คุณต้องติดตามปัญหาด้านความปลอดภัยและดำเนินการดาวน์โหลด / รวบรวม / ฯลฯ ทุกครั้งที่พบปัญหา
ปรากฎว่านี่เป็นงานที่มีปริมาณพอสมควรและคนส่วนใหญ่ก็หยุดงาน ดังนั้นพวกเขาจึงจบการทำงาน Apache เวอร์ชันที่คอมไพล์ด้วยตนเองซึ่งจะมีความเสี่ยงมากขึ้นเมื่อพบปัญหา ดังนั้นพวกเขาจึงลงเอยที่เลวร้ายยิ่งกว่าถ้าพวกเขาเพียงแค่ติดตามความปลอดภัยของเดเบียน ดังนั้นใช่อาจเป็นอันตราย
ไม่ได้หมายความว่าจะไม่มีสถานที่สำหรับรวบรวมซอฟต์แวร์ด้วยตัวคุณเอง (หรือเลือกรับแพคเกจจากการทดสอบ Debian หรือไม่เสถียร) แต่โดยทั่วไปฉันแนะนำให้ใช้กับมัน
ระยะเวลาของการอัพเดทความปลอดภัย
เดเบียนไม่ยอมปล่อยมันตลอดไป ตามกฎทั่วไป Debian รีลีสได้รับการสนับสนุนด้านความปลอดภัยอย่างเต็มรูปแบบเป็นเวลาหนึ่งปีหลังจากที่รีลีสใหม่นั้นรีลีสแล้ว
รุ่นที่คุณใช้อยู่ Debian 8 / jessie
เป็นรุ่นที่เสถียรแล้วซึ่งล้าสมัย ( oldstable
ในเงื่อนไข Debian) จะได้รับการสนับสนุนด้านความปลอดภัยอย่างเต็มรูปแบบจนถึงเดือนพฤษภาคม 2561และการสนับสนุนระยะยาวจนถึงเมษายน 2563 ฉันไม่แน่ใจว่าขอบเขตของการสนับสนุน LTS นี้เป็นอย่างไร
ปัจจุบันรุ่นเสถียร Debian เป็น Debian 9 stretch
/ พิจารณาอัปเกรดเป็น Debian 9ซึ่งมาพร้อมกับซอฟต์แวร์เวอร์ชั่นใหม่ทั้งหมดและรองรับการรักษาความปลอดภัยอย่างเต็มที่เป็นเวลาหลายปี (น่าจะถึงกลางปี 2020) ฉันขอแนะนำให้อัปเกรด ณ เวลาที่สะดวกสำหรับคุณ แต่ก่อนถึงเดือนพฤษภาคม 2018
พูดปิด
ก่อนหน้านี้ฉันเขียนไว้ว่า Debian backports ได้แก้ไขความปลอดภัยแล้ว การลงเอยนี้ไม่สามารถใช้กับซอฟต์แวร์บางตัวได้เนื่องจากการพัฒนาที่รวดเร็วและปัญหาด้านความปลอดภัยที่มีอัตราสูง แพ็กเกจเหล่านี้เป็นข้อยกเว้นและอัพเดตเป็นเวอร์ชันอัพสตรีมล่าสุด แพคเกจฉันรู้ว่านี้เป็นchromium
(เบราว์เซอร์) และfirefox
nodejs
ในที่สุดวิธีการจัดการกับการอัปเดตความปลอดภัยทั้งหมดนี้ก็ไม่ได้เป็นเอกลักษณ์เฉพาะของเดเบียน ดิสทริบิวชันจำนวนมากทำงานเช่นนี้โดยเฉพาะที่ให้ความเสถียรกับซอฟต์แวร์ใหม่