PCI Compliance: instala o Apache 2.4.17 no Ubuntu 14.04.3?

3

Eu tenho um VPS rodando o Ubuntu 14.04.3. A versão mais recente suportada pelo Ubuntu do Apache para esta versão é o Apache 2.4.7.

Mas a empresa para a qual eu configurei o servidor está buscando conformidade com a PCI e foi negada devido a vulnerabilidades de segurança corrigidas no Apache 2.4.14.

A última versão estável do Apache está atualmente em 2.4.17.

Seria aconselhável / viável instalar o Apache 2.4.17 no servidor - eu poderia fazê-lo usando o apt-get com outro repositório de pacotes, ou eu precisaria construir a partir do código-fonte?

    
por user548958 20.11.2015 / 18:29

2 respostas

4

Do ponto de vista da segurança, você não quer rodar o Apache httpd 2.4.14 ou mesmo o 2.4.17, mas não quer estar vulnerável a qualquer vulnerabilidade de segurança conhecida do Apache (ou outro).

Em geral, você já consegue isso aplicando regularmente as atualizações de segurança em sua versão do Ubuntu LTS suportada.

Uma verificação de segurança provavelmente detectou sua versão 2.4.7 do Apache, fez uma pesquisa rápida em um banco de dados com vulnerabilidades conhecidas, como o link e encontrei uma lista semelhante a esta em cvedetails.com e descobriu que CVE-2015-3185 é apenas a vulnerabilidade mais recente que se aplica à sua versão do Apache.

Depois vem a conclusão ignorante: para ser "seguro e compatível" é preciso seguir CVE cegamente e você deve atualizar para uma versão do Apache httpd 2.4.14 ou mais recente.

Isso não leva em consideração a prática comum nas distribuições "Enterprise" do Linux para "backport" atualizações de segurança . As razões para backporting e o processo são bem descritas em RedHat.com , mas é similar para o Ubuntu. (Por favor, leia todo esse artigo.) O mais curto é que o número da versão mais antiga não é igual a inseguro.

CVE-2015-3185 foi reconhecido pelo Ubuntu como USN-2686-1 e foi corrigido.

Se ainda não o fez, basta instalar as atualizações de segurança normais e, apesar de permanecer no Apache versão 2.4.7, você não está vulnerável ao CVE-2015-3185 nem a qualquer um dos CVEs anteriores.

Não estou intimamente familiarizado com o processo de certificação de conformidade com PCI, por isso, como traduzir as informações acima para obter certificação ...

O que pode ajudar é esta resposta (e mesmo que toda a Q & A seja interessante, apesar de estar focada no RHEL): use as seguintes Directivas Apache e defina ServerTokens para Prod e defina o < href="http://httpd.apache.org/docs/2.4/mod/core.html#serversignature"> ServerSignature para Off no seu httpd.conf.

    
por 20.11.2015 / 19:19
1

Posso sugerir que você contrate um consultor de experiências do PCI. Isso é realmente importante e difícil de obter a certificação. Para fazer isso em um dos meus clientes, nós falamos por muitos 100K $ para uma infraestrutura de tamanho médio. Você também precisa olhar para a ótima foto. Se o seu servidor Apache precisar ser compatível com PCI, assim como seu sistema operacional, seu banco de dados, sua infra-estrutura de rede (IPS / IDS), WAF, FireWall, etc ...

Eu não sei qual é sua configuração e sua configuração de cliente. Mas isso precisa de uma análise séria ... Tanto que até mesmo algumas grandes empresas permitem que ela vá para serviços externos especializados em fornecer esses serviços.

Também, você também gostaria de obter alguns seguros sérios, se houver algo errado (se você é um consultor) e ele voltar para você ... Esteja preparado para o tempo do bug (merda bateu no ventilador) ...

Apenas meus 2 centavos. Eu sei que isso não te ajuda tecnicamente, mas eu acho que isso é uma contribuição justa para você, pois você deve colocar energia nisso ou não ...

Sobre isso, boa sorte.

    
por 20.11.2015 / 20:08