Para novas configurações do Linux, ainda precisamos nos preocupar com Heartbleed, Logjam, etc.?

2

Houve um período de tempo quando um monte de vulnerabilidades sérias foi encontrado. Heartbleed, Logjam, POODLE, FREAK, etc.

Nada importante como esse surgiu no ano passado.

Pergunta: Se eu configurar um novíssimo Linux VPS hoje com o Ubuntu 16.04 LTS - com nginx webserver e servidor de e-mail Postfix / Dovecot strong> - posso seguramente assumir que sou, por padrão, seguro contra todos esses > Vulnerabilidades de 1 ano de idade?

    
por SUPower 07.09.2017 / 18:39

2 respostas

2

A resposta a esta pergunta, se for feita, pode estar desatualizada amanhã, se algo importante semelhante atingir as notícias.

De qualquer forma, você não pode simplesmente assumir que está seguro, a menos que tenha verificado o seguinte:

  • Todos os últimos patches estão instalados. Não assuma apenas que um VPS recém-instalado está atualizado.
  • Seus serviços são configurados de maneira segura, ou seja, você não usou alguns modelos de configuração antigos ou trechos de blogs ou tutoriais que executam serviços de maneira insegura (pois alguns desses ataques podem ser atenuados por alterações nos arquivos de configuração, por exemplo, para métodos de criptografia).
  • Não fique obcecado com as grandes coisas. Problemas menores existem e devem ser considerados sérios, dependendo das circunstâncias.

Então, em resumo, a resposta seria Não .

    
por 07.09.2017 / 19:41
0

As vulnerabilidades mencionadas foram corrigidas pela maioria das distribuições Linux. No entanto, algumas das vulnerabilidades não foram corrigidas por patches, mas foram resolvidas com alterações na configuração pós-instalação.

Heartbleed - SO questão de nível. Remendado

LogJam - Mais de um problema no navegador. Remendado

POODLE - Realmente problema do lado do usuário para corrigir.

FREAK - SO questão de nível. Remendado.

Eu recomendaria verificar o site nginx junto com os sites Postfix / Dovecot especificamente para as áreas de interesse ou quais ações devem ser tomadas para se proteger.

Para o nginx depois de configurar seus certificados SSL, vá para Qualys para testar. Após o teste, o Qualys oferece as vulnerabilidades e preocupações expostas. Isso deve lhe dar um lugar para começar sua pesquisa.

    
por 07.09.2017 / 19:41