En mi máquina Debian, la versión actual de apache2 es 2.4.10:
root@9dd0fd95a309:/# apachectl -V
Server version: Apache/2.4.10 (Debian)
Me gustaría actualizar Apache a una última versión (al menos 2.4.26): intenté:
root@9dd0fd95a309:/# apt-get install apache2
Reading package lists... Done
Building dependency tree
Reading state information... Done
apache2 is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 48 not upgraded.
Pero no encuentra ninguna actualización. ¿Qué puedo hacer para actualizar a una última versión?
debian
apache-httpd
wawanopoulos
fuente
fuente
Respuestas:
No actualice manualmente Apache.
La actualización manual por seguridad es innecesaria y probablemente perjudicial.
Cómo Debian lanza software
Para ver por qué es así, debe comprender cómo trata Debian los problemas de empaquetado, versiones y seguridad. Debido a que Debian valora la estabilidad sobre los cambios, la política es congelar las versiones de software en los paquetes de una versión estable. Esto significa que para una versión estable, muy pocos cambios, y una vez que las cosas funcionen, deberían continuar funcionando durante mucho tiempo.
Pero, ¿qué sucede si se descubre un error grave o un problema de seguridad después del lanzamiento de una versión estable de Debian? Estos son fijos, en la versión de software provista con Debian estable . Entonces, si Debian estable se entrega con Apache
2.4.10
, se encuentra y soluciona un problema de seguridad2.4.26
, Debian tomará esta solución de seguridad, la aplicará2.4.10
y distribuirá la solución2.4.10
a sus usuarios. Esto minimiza las interrupciones de las actualizaciones de versión, pero hace que el rastreo de versiones como Tenable no tenga sentido.Los errores graves se recopilan y corrigen en versiones puntuales (
.9
en Debian8.9
) cada pocos meses. Las correcciones de seguridad se corrigen inmediatamente y se proporcionan a través de un canal de actualización.En general, siempre que ejecute una versión de Debian compatible, se adhiera a los paquetes de Debian en stock y se mantenga actualizado sobre sus actualizaciones de seguridad, debería ser bueno.
Su informe sostenible
Para verificar si Debian estable es vulnerable a sus problemas, los "2.4.x <2.4.27 problemas múltiples" de Tenable son inútiles. Necesitamos saber exactamente de qué problemas de seguridad están hablando. Afortunadamente, a cada vulnerabilidad importante se le asigna un identificador de vulnerabilidad y exposición común (CVE), para que podamos hablar fácilmente sobre vulnerabilidades específicas.
Por ejemplo, en esta página para el problema Tenable 101788 , podemos ver que ese problema se trata de las vulnerabilidades CVE-2017-9788 y CVE-2017-9789. Podemos buscar estas vulnerabilidades en el rastreador de seguridad de Debian . Si hacemos eso, podemos ver que CVE-2017-9788 tiene el estado "fijo" en la versión anterior o anterior
2.4.10-10+deb8u11
. Del mismo modo, CVE-2017-9789 es fijo .El problema sostenible 10095 trata sobre CVE-2017-3167 , CVE-2017-3169 , CVE-2017-7659 , CVE-2017-7668 y CVE-2017-7679 , todos solucionados.
Entonces, si está en la versión
2.4.10-10+deb8u11
, ¡debe estar a salvo de todas estas vulnerabilidades! Puede verificar esto condpkg -l apache2
(asegúrese de que su terminal sea lo suficientemente ancho como para mostrar el número de versión completo).Mantenerse actualizado
Entonces, ¿cómo se asegura de estar actualizado con estas actualizaciones de seguridad?
Primero, necesitas tener el repositorio de seguridad en tu
/etc/apt/sources.list
o/etc/apt/sources.list.d/*
, algo así:Esta es una parte normal de cualquier instalación, no debería tener que hacer nada especial.
A continuación, debe asegurarse de instalar paquetes actualizados. Esta es tu responsabilidad; No se hace automáticamente. Una manera simple pero tediosa es iniciar sesión regularmente y ejecutar
A juzgar por el hecho de que informa su versión de Debian como 8.8 (estamos en 8.9) y la
... and 48 not upgraded.
de su publicación, es posible que desee hacer esto pronto.Para recibir notificaciones de actualizaciones de seguridad, recomiendo suscribirse a la lista de correo de anuncios de seguridad de Debian .
Otra opción es asegurarse de que su servidor pueda enviarle correos electrónicos e instalar un paquete como apticron , que le envía un correo electrónico cuando los paquetes en su sistema necesitan actualizarse. Básicamente, ejecuta regularmente la
apt-get update
parte y te molesta para que hagas laapt-get upgrade
parte.Finalmente, podría instalar algo como actualizaciones desatendidas , que no solo busca actualizaciones, sino que las instala automáticamente sin intervención humana. Actualizar los paquetes automáticamente sin supervisión humana conlleva algunos riesgos, por lo que debe decidir por sí mismo si esa es una buena solución para usted. Lo uso y estoy contento con él, pero advertencia de actualización.
Por qué actualizarse es perjudicial
En mi segunda oración, dije que actualizar a la última versión de Apache es probablemente dañino .
La razón de esto es simple: si sigue la versión de Apache de Debian y tiene la costumbre de instalar las actualizaciones de seguridad, entonces está en una buena posición, en cuanto a seguridad. El equipo de seguridad de Debians identifica y soluciona problemas de seguridad, y puede disfrutar de ese trabajo con un mínimo esfuerzo.
Sin embargo, si instala Apache 2.4.27+, digamos descargándolo del sitio web de Apache y compilándolo usted mismo, entonces el trabajo de mantenerse al día con los problemas de seguridad es completamente suyo. Debe realizar un seguimiento de los problemas de seguridad y realizar el trabajo de descarga / compilación / etc. cada vez que se encuentre un problema.
Resulta que esto es una buena cantidad de trabajo, y la mayoría de las personas se relajan. Entonces terminan ejecutando su versión autocompilada de Apache que se vuelve cada vez más vulnerable a medida que se encuentran problemas. Y entonces terminan mucho peor que si simplemente hubieran seguido las actualizaciones de seguridad de Debian. Entonces sí, probablemente dañino.
Eso no quiere decir que no haya lugar para compilar software usted mismo (o tomar paquetes selectivamente de las pruebas de Debian o inestables), pero en general, recomiendo no hacerlo.
Duración de las actualizaciones de seguridad.
Debian no mantiene sus lanzamientos para siempre. Como regla general, una versión de Debian recibe soporte de seguridad total durante un año después de que una versión más reciente la haya dejado obsoleta.
La versión que está ejecutando, Debian 8 /
jessie
, es una versión estable obsoleta (oldstable
en términos de Debian). Recibirá soporte de seguridad total hasta mayo de 2018 y soporte a largo plazo hasta abril de 2020. No estoy completamente seguro de cuál es el alcance de este soporte de LTS.La versión estable actual de Debian es Debian 9 /
stretch
. Considere actualizar a Debian 9 , que viene con versiones más recientes de todo el software y soporte de seguridad total durante varios años (probablemente hasta mediados de 2020). Recomiendo actualizar en un momento que sea conveniente para usted, pero mucho antes de mayo de 2018.Palabras de clausura
Anteriormente, escribí que Debian respalda las correcciones de seguridad. Esto terminó siendo insostenible para algunos software debido al alto ritmo de desarrollo y la alta tasa de problemas de seguridad. Estos paquetes son la excepción y se actualizan a una versión anterior reciente. Los paquetes que conozco se aplican a son
chromium
(el navegador)firefox
, ynodejs
.Finalmente, esta forma completa de lidiar con las actualizaciones de seguridad no es exclusiva de Debian; Muchas distribuciones funcionan así, especialmente las que favorecen la estabilidad sobre el nuevo software.
fuente
Debian Jessie todavía es compatible, y las correcciones de seguridad proporcionadas en las versiones más recientes se han respaldado en el paquete disponible en Jessie (2.4.10-10 + deb8u11, lo que significa que ha habido 11 actualizaciones hasta el momento desde el lanzamiento de Jessie). Todas las vulnerabilidades reparables conocidas en Apache se arreglan en el paquete Jessie ; siempre y cuando mantenga su instalación actualizada, debe estar seguro. Las vulnerabilidades futuras se seguirán solucionando en Jessie, mientras siga siendo compatible.
Es poco probable que alguna versión más nueva sea compatible con Jessie. Como se indicó anteriormente, está a salvo si permanece en Jessie, siempre que sea compatible; Si necesita funciones más nuevas que no están disponibles en 2.4.10, deberá actualizar a Debian 9.
fuente
Estás utilizando Debian Jessie, que es la antigua versión estable de Debian. La última versión de Apache en Jessie es 2.4.10.
Entonces tiene dos opciones, ejecute apt dist-upgrade y migre a Debian Stretch o puede esperar a que esté disponible en los backports.
fuente
2.4.25-3+deb9u3
OP ha indicado en los comentarios que:
Debian Jessie es la versión actual estable (a partir de 2017-11-12). Debería recibir actualizaciones de seguridad periódicas del equipo de seguridad de Debian. Según las preguntas frecuentes sobre seguridad de Debian :
El actual establo de Debian es Stretch, que se lanzó el 2017-06-17 . Por lo tanto, esperamos que el equipo de seguridad brinde soporte a Jessie hasta aproximadamente mediados de 2018. Después de ese tiempo, estará en LTS hasta finales de abril de 2020.
El resultado final: el sistema de OP todavía está bajo soporte. OP puede continuar actualizando el
apache2
paquete normalmente. Si aún no tienen la actualización de seguridad, la recibirán tan pronto como haya sido respaldada y liberada. Los números de versión pueden no coincidir, pero esto no significa que el sistema sea inseguro.Según este correo electrónico , en septiembre, Debian hizo una copia de seguridad de CVE-2017-9798 en Jessie. Si esta es la vulnerabilidad que preocupa a OP (y el repositorio de jessie-security está en su archivo sources.list, como debería ser), entonces ya debería estar reparado en su sistema (y pueden confirmarlo ejecutando
apt show apache2
y verificando que La versión es2.4.10-10+deb8u11
). De lo contrario, deberían poner el número CVE en el cuadro de búsqueda en el rastreador de seguridad de Debian y ver qué ocurre. Debería producir una página que describa el estado de la vulnerabilidad en varias versiones de Debian; OP buscará la línea "jessie (seguridad)".fuente
El apache2 (2.4.10-10) es la última versión instalada de la fuente de la distribución a través
apt
de comandos, cuando una nueva versión está disponible, se actualizará automáticamente a travésapt
.desafortunadamente
apache2
no está disponible en jessie bacports.Puede instalar la última versión disponible en el sitio web de apache compilando:
Compilar e instalar
fuente
Puede ver la versión disponible en su repositorio con:
fuente