开箱即用的 Debian 5.0.5 全新安装系统有哪些已知漏洞?

开箱即用的 Debian 5.0.5 全新安装系统有哪些已知漏洞?

我第一次安装原始 Debian(我以前只使用 Ubuntu 服务器和客户端版本以及 Arch 客户端)服务器时,令我惊讶的是它没有 sudo,默认情况下也没有安装 ssh 服务器,并且在安装 ssh 后允许 root 通过 ssh 登录(因此显然设置和保护 SSH 守护程序是新安装的首要任务)。还有其他这样的惊喜吗?

答案1

不管你使用什么发行版,不管你有什么期望,我都不能指望基本安装是安全的。检查一下你的基本配置,并加强安全。

如果我正在设置一个互联网服务器,我会删除所有可能的服务器,只留下你需要的,关闭尽可能多的服务,安装 OpenSSH 并收紧配置(如果你愿意,甚至可以将其限制为公钥),安装并激活 portsentry 和其他类似的东西。

根本不要假设任何事情。

还有一件非常重要的事情:进行更新以确保您拥有最新版本。仅此一项就可以大大降低您的风险状况。

答案2

跑步开放虚拟应用系统(即新的 nessus),它会告诉你系统上的可远程利用漏洞。我知道 Ubuntu 默认会自动安装安全更新,我不确定 Debian 是否可以做到这一点。我知道你可以使用 apt-cron 自动运行apt-get update && apt-get upgrade.

答案3

Debian 有一个很好的安全页面。他们发布了他们在软件包系统中所做的每个更新:

http://www.debian.at/security/

运行 debian 时您应该订阅。

Debian Lenny 安装程序的最新更新于 6 月 26 日发布,包含截至 DSA-2063 的所有补丁

http://www.debian.at/News/2010/20100626

将两者放在一起,您会得到 5 个已修复的软件包... ;)


如果您在安装过程中添加用户,则根访问权限将被停用......

相关内容