Чи потрібно все ж таки для нових налаштувань Linux турбуватися про Heartbleed, Logjam тощо?


2

Певний час повернувся, коли було знайдено купу серйозних вразливих місць. Серцебілець, Лоджа, ПІДЛО, ФРЕЙК тощо.

Нічого головного подібного не з’явилось протягом минулого року.

Питання: Якщо я сьогодні встановлю абсолютно новий VPS Linux, скажімо, Ubuntu 16.04 LTS - з веб-сервером nginx та поштовим сервером Postfix / Dovecot - чи можу я з впевненістю вважати, що я за замовчуванням захищений від усіх тих уразливості, які не досягли 1 року ?

Відповіді:


2

Відповідь на це запитання може бути застарілою завтра, якщо щось подібне важливе потрапить у новину.

У будь-якому випадку, ви не можете просто припустити, що ви в безпеці, якщо ви не підтвердили наступне:

  • Всі найновіші виправлення встановлені. Не припускайте, що щойно встановлений VPS оновлений.
  • Ваші послуги налаштовані в безпечному порядку, тобто ви не використовували старі шаблони конфігурацій або уривки з блогів або навчальних посібників, які запускають служби незахищеним чином (оскільки деякі з цих атак можуть бути зменшені змінами у файлах конфігурації, наприклад, для шифрування методи).
  • Не зациклюйтеся на великих речах. Менші питання існують і їх слід сприймати як серйозні, залежно від ваших обставин.

Отже, коротше кажучи, відповідь буде « Ні» .


0

Зазначені вразливості були виправлені у більшості дистрибутивів Linux. Однак деякі вразливості не були виправлені виправленнями, а були усунені шляхом внесення змін конфігурації після встановлення.

Heartbleed - проблема рівня ОС. Наклеєний

LogJam - Більше проблеми з браузером. Наклеєний

POODLE - виправити проблему на стороні користувача.

FREAK - випуск рівня ОС. Наклеєний.

Я рекомендую перевірити сайт nginx разом із сайтами Postfix / Dovecot спеціально для проблемних районів або які дії потрібно вжити для захисту себе.

Для nginx після налаштування SSL-сертифікатів перейдіть до тестування Qualys . Після завершення тестування Qualys надає вам вразливі вразливості та проблеми. Це повинно дати вам місце для початку досліджень.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.