Temos máquinas executando distros baseadas em RedHat, como CentOS ou Scientific Linux. Queremos que os sistemas nos notifiquem automaticamente se houver alguma vulnerabilidade conhecida nos pacotes instalados. O FreeBSD faz isso com a porta ports-mgmt / portaudit .
O RedHat fornece o yum-plugin-security , que pode verificar vulnerabilidades através do seu ID do Bugzilla, CVE ou ID consultivo. Além disso, o Fedora começou recentemente a apoiar o yum-plugin-security . Eu acredito que isso foi adicionado no Fedora 16.
O Scientific Linux 6 não suportava yum-plugin-security no final de 2011 . Ele é fornecido com /etc/cron.daily/yum-autoupdate
, que atualiza os RPMs diariamente. Eu não acho que isso lide apenas com atualizações de segurança.
O CentOS não suportayum-plugin-security
.
Monitoro as listas de discussão do CentOS e Scientific Linux em busca de atualizações, mas isso é tedioso e quero algo que possa ser automatizado.
Para aqueles de nós que mantêm os sistemas CentOS e SL, existem ferramentas que podem:
- Automaticamente (progamaticamente, via cron) nos informe se existem vulnerabilidades conhecidas nos meus RPMs atuais.
- Opcionalmente, instale automaticamente a atualização mínima necessária para solucionar uma vulnerabilidade de segurança, que provavelmente estaria
yum update-minimal --security
na linha de comando?
Eu considerei usar yum-plugin-changelog
para imprimir o changelog de cada pacote e depois analisar a saída para determinadas seqüências de caracteres. Existem ferramentas que já fazem isso?
Respostas:
Se você absolutamente deseja usar
yum security plugin
, existe uma maneira de fazer isso, embora um pouco elaborado. Mas uma vez configurada, é tudo automatizado.O único requisito é que você precisará ter pelo menos uma assinatura do RHN. O que é um bom investimento IMO, mas vamos nos concentrar no assunto.
yum security
.modifyrepo
comando como mostrado aqui , para injetarupdateinfo.xml
norepomd.xml
. Antes de fazer isso, você precisará modificar o script perl para alterar as somas Rpm MD5 dentro do xml, das somas RHN para Centos. E você terá que garantir que os repositórios do CentOS realmente tenham todos os Rpms mencionadosupdateinfo.xml
, pois eles estão atrás do RHN às vezes. Mas tudo bem, você pode ignorar as atualizações que o CentOS não atualizou, pois há pouco que você pode fazer sobre isso, além de construí-las a partir de SRPMs.Com a opção 2, você pode instalar o
yum security
plug-in em todos os clientes e ele funcionará.Edit: Isso também funciona para máquinas Redhat RHEL 5 e 6. E é mais simples do que usar uma solução pesada, como Spacewalk ou Pulp.
fonte
Agora, o Scientific Linux pode listar atualizações de segurança na linha de comando. Além disso, eu posso atualizar um sistema para aplicar apenas atualizações de segurança, o que é melhor que o padrão ("Apenas atualize tudo! Incluindo correções de bugs que você não se importa e que introduzam regressões".
Eu testei isso no Scientific Linux 6.1 e no 6.4. Não tenho certeza de quando isso foi anunciado oficialmente, mas postarei mais quando descobrir.
Aqui estão alguns exemplos.
Liste um resumo das atualizações de segurança:
Lista por CVE:
E então posso aplicar o conjunto mínimo de alterações necessárias para
Ou apenas remende tudo:
Se eu tentar esse mesmo comando em uma caixa do CentOS6, não obtive nenhum resultado. Sei que alguns dos '137 pacotes disponíveis' contêm correções de segurança, porque recebi os avisos de errata ontem através das listas de correio do CentOS.
fonte
Eu tive o mesmo problema. Fiz uma tentativa de criar um código Python para reunir Yum Updates e avisos do site steve-meier Errata mencionado acima (eu o filtro com base nos pacotes instalados).
Caso isso ajude, aqui está a fonte: https://github.com/wied03/centos-package-cron
fonte
Como você possui o CFEngine, você pode aplicar alterações em grupos de sistemas no momento, com base nas atualizações de segurança publicadas em: http://twitter.com/#!/CentOS_Announce
Não sou o maior engenheiro de segurança de servidores do mercado ... mas costumo descobrir que só me importo com alguns pacotes quando se trata de segurança. Qualquer coisa voltada para o público (ssl, ssh, apache) ou com uma grande exploração tem prioridade. Todo o resto é avaliado trimestralmente. Não quero que essas coisas sejam atualizadas automaticamente porque pacotes atualizados podem potencialmente quebrar outros itens em um sistema de produção.
fonte
Scientific Linux (pelo menos 6.2 e 6.3; eu não tenho nenhum 6.1 sistemas esquerda) não só apoia
yum-plugin-security
, mas o arquivo de configuração para parayum-autoupdate
,/etc/sysconfig/yum-autoupdate
, permite-lhe permitem apenas a instalação de atualizações de segurança.fonte
No CentOS você pode usar
em vez de yum-plugin-security, ou talvez você queira tentar esta verificação de script com base nos feeds de notícias de segurança do CentOS: LVPS .
fonte
yum list updates
listará todas as atualizações, quando desejar listar apenas atualizações de segurança .yum list updates --security
não funciona (talvez precisa de um plugin)Você também pode tentar o projeto generate_updateinfo . É um script python que processa
errata.latest.xml
arquivos compilados pelo projeto CEFS e geraupdateinfo.xml
arquivos com metadados de atualizações de segurança. Você pode injetá-lo no seu repositório de atualização local do CentOS 6 (7). É bastante simples integrá-lo aos repositórios personalizados / locais criados pelocreaterepo
comando:reposync
comandocreaterepo
comandoupdateinfo.xml
arquivo comgenerate_updateinfo.py
scriptmodifyrepo
comandofonte
No CentOS6, você pode usar o plugin yum-security:
Verificar com:
Este comando retorna o código 0 se nenhuma atualização de segurança estiver disponível.
Em combinação com o yum-cron, você pode receber um email apenas nas atualizações de segurança disponíveis, modificando o arquivo / etc / sysconfig / yum-cron:
fonte
yum --security check-update
, o comando retorna comNo packages needed for security; 137 packages available
. Sei que algumas das atualizações disponíveis contêm correções de segurança. As atualizações estão disponíveis no repositório 'base' do CentOS, mas não são marcadas como correções de segurança. Atualmente, o CentOS não fornece um repositório yum para os patches de segurança, ao contrário do Red Hat, Scientific Linux e EPEL.