对于全新的 Linux 设置,我们还需要担心 Heartbleed、Logjam 等问题吗?

对于全新的 Linux 设置,我们还需要担心 Heartbleed、Logjam 等问题吗?

前段时间,人们发现了许多严重的漏洞。Heartbleed、Logjam、POODLE、FREAK 等。

过去的一年里没有发生过类似重大事件。

问题:如果我今天安装了一台全新的 Linux VPS,并且安装了 Ubuntu 16.04 LTS,那么nginx 网络服务器Postfix/Dovecot 邮件服务器——我可以放心地认为我默认可以抵御所有这些超过 1 年之久的漏洞吗?

答案1

如果明天有类似的重要新闻报道,那么对这个问题的答案可能就过时了。

无论如何,你不能简单地假设你是安全的,除非你验证了以下内容:

  • 所有最新补丁均已安装。不要以为新安装的 VPS 是最新的。
  • 您的服务以安全的方式配置,即您没有使用一些以不安全的方式运行服务的旧配置模板或博客或教程的摘录(因为其中一些攻击可以通过更改配置文件来缓解,例如加密方法)。
  • 不要纠结于大事。小事也存在,必须认真对待,这取决于你的情况。

简而言之,答案是

答案2

大多数 Linux 发行版都已修补上述漏洞。但是,有些漏洞并未通过补丁修复,而是通过安装后配置更改解决。

心脏出血- 操作系统级别问题。已修补

堵塞- 更多是浏览器问题。已修补

贵宾犬- 确实需要修复用户端的问题。

怪物- 操作系统级别问题。已修补。

我建议检查 nginx 网站以及 Postfix/Dovecot 网站,专门了解需要关注的区域或需要采取哪些措施来保护自己。

对于 nginx,配置 SSL 证书后,转到Qualys进行测试。测试完成后,Qualys 会向您提供暴露的漏洞和问题。这应该为您提供了开始研究的地方。

相关内容