2016 glibc 漏洞

2016 glibc 漏洞

我们正在另一家工厂继承一些较旧的操作系统,显然他们的支持人员已经离职了。我有一些 Linux 背景,但不是 Ubuntu(Redhat)。它们是较旧的操作系统 - 9.10、10.04.1 LTS 和 13.10。

是否有可用的补丁?应用补丁的最安全方法是什么(如果有)。我将克隆系统进行测试。

如何在不应用的情况下确定是否有可用的补丁?

我们会将它们从这些较旧的操作系统中移除,同时我被要求修补 glibc 漏洞。任何帮助都将不胜感激,谢谢。

答案1

如果超过一个月没有更新,我会将任何接触互联网的系统视为被黑客入侵。根本不值得假设那里没有木马或同样可怕的东西在运行。就你的情况而言,你的系统严重的安全问题。

所以,我没有好消息。恐怕你还有点工作要做。

  1. 了解这些机器做了什么并备份唯一数据。

    如果有可用的数据(例如网站、数据库等),请准备好仔细检查。废弃的 Wordpress、Drupal、PHPBB 等网站是黑客攻击的绝佳对象。您会在那里找到各种肮脏的外壳,而且一旦被黑客入侵,管理员凭据通常会被注入到数据库中。

    如果这些只是桌面或仅供内部使用(通过防火墙)的服务器,您要做的事情就比较少。

  2. 从轨道上发射核弹并重新安装当前的 LTS。

    Ubuntu 14.04 或者等上一两个月再升级到 16.04。这些版本自发布之日起提供五年支持,因此请设置提醒。

    不要升级。我是认真的。从 9.04 升级不仅很困难(您必须伪造 repo 位置并多次升级),而且这些旧版本与我们今天使用的版本之间已经发生了很大变化。重新安装更容易。

  3. 重新部署服务。

    本质上恢复第一步中运行的所有内容。你很可能也可以做得更好。也许可以集成一些 CI 或测试来自动执行你的前任讨厌的维护任务。

    把这当作一个机会 ☺ 你也可以把其他东西塞进这个周期。硬件升级。整合。所有那些你不会想在实时服务器上尝试的东西。


偷工减料总是很诱人的,特别是当你承担着这样的工作时。我去过那儿。你的前任疏忽大意,你面前还有一场艰苦的战斗。鉴于你的经验,我甚至不会为你现在想要切换到 Red Hat 衍生产品而感到遗憾。如果它真的让你的生活更轻松,那就这样做吧。

只要确保你能为下一个人做得更好就行了。

相关内容