Nous avons des machines exécutant des distributions basées sur RedHat telles que CentOS ou Scientific Linux. Nous souhaitons que les systèmes nous informent automatiquement de toute vulnérabilité connue des packages installés. FreeBSD le fait avec le port ports-mgmt / portaudit .
RedHat fournit une sécurité de plugin yum , qui peut vérifier les vulnérabilités par leur ID Bugzilla, ID CVE ou ID consultatif. De plus, Fedora a récemment commencé à prendre en charge yum-plugin-security . Je pense que cela a été ajouté dans Fedora 16.
Scientific Linux 6 ne prenait pas en charge la sécurité des plugins yum à la fin de 2011 . Il est livré avec /etc/cron.daily/yum-autoupdate
, qui met à jour les RPM quotidiennement. Je ne pense pas que cela gère uniquement les mises à jour de sécurité.
CentOS ne prend pas en chargeyum-plugin-security
.
Je surveille les listes de diffusion CentOS et Scientific Linux pour les mises à jour, mais c'est fastidieux et je veux quelque chose qui puisse être automatisé.
Pour ceux d'entre nous qui maintiennent les systèmes CentOS et SL, existe-t-il des outils qui peuvent:
- Nous informer automatiquement (progressivement, via cron) s'il existe des vulnérabilités connues avec mes RPM actuels.
- Facultativement, installez automatiquement la mise à niveau minimale requise pour corriger une vulnérabilité de sécurité, qui serait probablement
yum update-minimal --security
sur la ligne de commande?
J'ai envisagé d'utiliser yum-plugin-changelog
pour imprimer le journal des modifications de chaque package, puis analyser la sortie de certaines chaînes. Y a-t-il des outils qui le font déjà?
Réponses:
Si vous voulez absolument l'utiliser
yum security plugin
, il existe un moyen de le faire, bien qu'un peu élaboré. Mais une fois que vous l'avez configuré, tout est automatisé.La seule exigence est que vous aurez besoin d'avoir au moins un abonnement à RHN. Ce qui est un bon investissement de l'OMI, mais permet de s'en tenir au fait.
yum security
.modifyrepo
commande comme indiqué ici , pour injecterupdateinfo.xml
dansrepomd.xml
. Avant de faire cela, vous devrez modifier le script perl pour changer les sommes Rpm MD5 à l'intérieur du xml, des sommes RHN aux sommes Centos. Et vous devrez vous assurer que les dépôts CentOS ont réellement tous les Rpms mentionnésupdateinfo.xml
, car ils sont parfois derrière RHN. Mais c'est bien, vous pouvez ignorer les mises à jour que CentOS n'a pas rattrapées, car il y a peu de choses à faire à ce sujet, à moins de les construire à partir de SRPM.Avec l'option 2, vous pouvez installer le
yum security
plugin sur tous les clients, et cela fonctionnera.Edit: Cela fonctionne également pour les machines Redhat RHEL 5 et 6. Et est plus simple que d'utiliser une solution lourde comme Spacewalk ou Pulp.
la source
Scientific Linux peut désormais répertorier les mises à jour de sécurité à partir de la ligne de commande. De plus, je peux mettre à jour un système pour n'appliquer que les mises à jour de sécurité, ce qui est mieux que la valeur par défaut ("Il suffit de tout mettre à jour! Y compris les corrections de bugs qui ne vous intéressent pas et qui introduisent des régressions."
J'ai testé cela sur Scientific Linux 6.1 et 6.4. Je ne sais pas quand cela a été officiellement annoncé, mais je posterai plus quand je le découvrirai.
Voici quelques exemples.
Liste un résumé des mises à jour de sécurité:
Liste par CVE:
Et puis je peux appliquer l'ensemble minimal de changements requis pour
Ou tout simplement patcher:
Si j'essaye cette même commande sur une boîte CentOS6, je n'obtiens aucun résultat. Je sais pertinemment que certains des «137 packages disponibles» contiennent des correctifs de sécurité, parce que j'ai reçu les avis d'errata hier via les listes de diffusion CentOS.
la source
J'ai eu le même problème. J'ai essayé de créer du code Python pour rassembler les mises à jour Yum et les conseils du site Errata steve-meier mentionné ci-dessus (je le filtre en fonction des packages installés).
Au cas où cela aiderait, voici la source: https://github.com/wied03/centos-package-cron
la source
Puisque vous avez CFEngine, vous pouvez appliquer des modifications à des groupes de systèmes à la fois en fonction des mises à jour de sécurité publiées sur: http://twitter.com/#!/CentOS_Announce
Je ne suis pas le plus grand ingénieur en sécurité de serveurs ... mais j'ai tendance à ne me soucier que de quelques paquets en matière de sécurité. Tout ce qui est public (ssl, ssh, apache) ou qui a un exploit majeur est prioritaire. Tout le reste est évalué chaque trimestre. Je ne veux pas que ces choses soient mises à jour automatiquement car les packages mis à jour peuvent potentiellement casser d'autres éléments sur un système de production.
la source
Scientific Linux (au moins 6.2 et 6.3; il ne me reste aucun système 6.1) prend en charge non seulement
yum-plugin-security
le fichier de configuration pouryum-autoupdate
, mais/etc/sysconfig/yum-autoupdate
vous permet d'activer uniquement l'installation des mises à jour de sécurité.la source
Sur CentOS, vous pouvez utiliser
au lieu de yum-plugin-security, ou peut-être voulez-vous essayer cette analyse de script basée sur les flux d'actualités de sécurité CentOS: LVPS .
la source
yum list updates
répertorie toutes les mises à jour, lorsque je souhaite répertorier uniquement les mises à jour de sécurité .yum list updates --security
ne fonctionne pas (peut-être a besoin d'un plugin)Vous pouvez également essayer le projet generate_updateinfo . Il s'agit d'un script python qui traite le
errata.latest.xml
fichier compilé par le projet CEFS et génère unupdateinfo.xml
fichier avec des métadonnées de mises à jour de sécurité. Vous pouvez ensuite l'injecter dans votre référentiel de mise à jour CentOS 6 (7) local. Il est assez simple de l'intégrer aux référentiels personnalisés / locaux créés par lacreaterepo
commande:reposync
commandecreaterepo
commandeupdateinfo.xml
fichier avec ungenerate_updateinfo.py
scriptmodifyrepo
commandela source
Sur CentOS6, vous pouvez utiliser le plugin yum-security:
Vérifier avec:
Cette commande renvoie le code 0 si aucune mise à jour de sécurité n'est disponible.
En combinaison avec yum-cron, vous pouvez obtenir un e-mail uniquement sur les mises à jour de sécurité disponibles en modifiant le fichier / etc / sysconfig / yum-cron:
la source
yum --security check-update
, la commande revient avecNo packages needed for security; 137 packages available
. Je sais pertinemment que certaines des mises à jour disponibles contiennent des correctifs de sécurité. Les mises à jour sont disponibles dans le référentiel «de base» de CentOS, mais elles ne sont pas marquées comme correctifs de sécurité. CentOS ne fournit pas actuellement de référentiel yum pour les correctifs de sécurité, contrairement à Red Hat, Scientific Linux et EPEL.