Protegendo o PHP no Ubuntu 12.04 LTS?

1

Eu recentemente configurei um servidor Ubuntu 12.04 (com Apache 2.2 e PHP 5.3.10). Enquanto eu estava testando, notei nos logs de acesso do Apache que um endereço IP desconhecido estava tentando executar um ataque de injeção CGI do PHP, explorando uma falha conhecida descrita aqui:

link

Por sorte, eu notei isso e evitei que o intruso tivesse acesso ao servidor, mas o ataque de injeção fez sucesso em alterar algumas das configurações do meu php.ini. De acordo com a descrição da vulnerabilidade, as únicas versões do PHP imunes a injeção são 5.3.13 e 5.4.3+. Eu tentei atualizar para 5.5 usando este repositório não oficial (aparentemente popular):

add-apt-repository ppa:ondrej/php5

Ele atualizou meu PHP, mas também destruiu minhas configurações do Apache e atualizou o Apache para o 2.4, que não posso usar. Então eu tive que reverter o sistema.

Eu então tentei atualizar para o PHP 5.3.13 usando o apt-get, mas aparentemente 5.3.10 é a versão mais alta disponível nos repositórios oficiais do Ubuntu 12.04. Um pouco frustrante, para dizer o mínimo.

Então, minha pergunta é: como posso proteger o PHP 3.5.10 ou instalar uma versão "segura" do PHP no Ubuntu 12.04, para que eu possa evitar a re-ocorrência deste tipo de ataque? Eu definitivamente não quero o Apache 2.4, e eu preciso de um servidor LTS.

    
por Phll 28.01.2014 / 03:31

1 resposta

2

As portas secundárias canônicas são as correções para o Ubuntu. O incidente que você encontrou foi corrigido em 5.3.10-1ubuntu3.2. Parece que a versão mais recente é 5.3.10-1ubuntu3.9. Você pode voltar e examinar os registros de alterações para as várias versões.

Sugiro que você mantenha sua distribuição atualizada. Esses comandos devem fazer isso.

sudo apt-get update
sudo apt-get upgrade

Se você é corajoso, cron isso. Caso contrário, execute-o com frequência para manter seu sistema no nível de patch mais recente.

    
por 28.01.2014 / 05:28