In meinem Debian-Rechner ist die aktuelle Version von apache2 2.4.10:
root@9dd0fd95a309:/# apachectl -V
Server version: Apache/2.4.10 (Debian)
Ich möchte Apache auf die neueste Version (mindestens 2.4.26) upgraden: Ich habe versucht:
root@9dd0fd95a309:/# apt-get install apache2
Reading package lists... Done
Building dependency tree
Reading state information... Done
apache2 is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 48 not upgraded.
Es wird jedoch kein Update gefunden. Was kann ich tun, um auf die neueste Version zu aktualisieren?
debian
apache-httpd
Wawanopoulos
quelle
quelle
Antworten:
Aktualisieren Sie Apache nicht manuell.
Ein manuelles Upgrade für die Sicherheit ist unnötig und möglicherweise schädlich.
Wie Debian Software veröffentlicht
Um zu verstehen, warum dies so ist, müssen Sie verstehen, wie Debian mit Paketen, Versionen und Sicherheitsproblemen umgeht. Da Debian Stabilität gegenüber Änderungen schätzt, besteht die Richtlinie darin, die Softwareversionen in den Paketen einer stabilen Version einzufrieren. Dies bedeutet, dass sich für eine stabile Version nur sehr wenige Änderungen ergeben. Wenn die Dinge einmal funktionieren, sollten sie noch lange weiterarbeiten.
Was aber, wenn nach der Veröffentlichung einer stabilen Debian-Version ein schwerwiegender Fehler oder ein Sicherheitsproblem entdeckt wird? Diese sind in der mit Debian Stable gelieferten Softwareversion behoben . Wenn Debian Stable mit Apache ausgeliefert wird
2.4.10
, wird ein Sicherheitsproblem gefunden und behoben2.4.26
, und Debian wird dieses Sicherheitsupdate anwenden und es an seine Benutzer2.4.10
verteilen2.4.10
. Auf diese Weise werden Störungen durch Versions-Upgrades minimiert, Versions-Sniffing wie Tenable ist jedoch bedeutungslos.Alle paar Monate werden schwerwiegende Fehler in Punktveröffentlichungen (die
.9
in Debian8.9
) gesammelt und behoben . Sicherheits-Fixes werden sofort behoben und über einen Update-Kanal bereitgestellt.Im Allgemeinen sollten Sie gut sein, solange Sie eine unterstützte Debian-Version ausführen, sich an Debian-Pakete halten und über deren Sicherheitsupdates auf dem Laufenden bleiben.
Ihr Tenable-Bericht
Um zu überprüfen, ob Debian stable für Ihre Probleme anfällig ist, ist Tenables "2.4.x <2.4.27 multiple issues" unbrauchbar. Wir müssen genau wissen, um welche Sicherheitsprobleme es sich handelt. Glücklicherweise wird jeder signifikanten Sicherheitsanfälligkeit eine allgemeine Kennung für Sicherheitsanfälligkeiten ( Common Vulnerability and Exposures, CVE) zugewiesen , sodass wir leicht über bestimmte Sicherheitsanfälligkeiten sprechen können.
Auf dieser Seite für das Tenable-Problem 101788 können wir beispielsweise sehen, dass es sich bei diesem Problem um die Sicherheitsanfälligkeiten CVE-2017-9788 und CVE-2017-9789 handelt. Wir können im Debian-Security-Tracker nach diesen Schwachstellen suchen . Wenn wir das tun, können wir sehen, dass CVE-2017-9788 in oder vor der Version den Status "behoben" hat
2.4.10-10+deb8u11
. Ebenso ist CVE-2017-9789 behoben .Bei der Tenable-Ausgabe 10095 handelt es sich um CVE-2017-3167 , CVE-2017-3169 , CVE-2017-7659 , CVE-2017-7668 und CVE-2017-7679 , die alle behoben wurden.
Wenn Sie also auf Version sind
2.4.10-10+deb8u11
, sollten Sie vor all diesen Sicherheitslücken sicher sein! Sie können dies mit überprüfendpkg -l apache2
(stellen Sie sicher, dass Ihr Terminal breit genug ist, um die vollständige Versionsnummer anzuzeigen).Bleiben Sie auf dem Laufenden
Wie stellen Sie sicher, dass Sie mit diesen Sicherheitsupdates auf dem neuesten Stand sind?
Zuerst müssen Sie das Sicherheits-Repository in Ihrem
/etc/apt/sources.list
oder haben/etc/apt/sources.list.d/*
, in etwa so:Dies ist ein normaler Bestandteil jeder Installation. Sie sollten nichts Besonderes tun müssen.
Als Nächstes müssen Sie sicherstellen, dass Sie aktualisierte Pakete installieren. Dies liegt in Ihrer Verantwortung; es wird nicht automatisch gemacht. Ein einfacher, aber langwieriger Weg ist, sich regelmäßig anzumelden und zu starten
Gemessen an der Tatsache, dass Sie Ihre Debian-Version als 8.8 (wir sind bei 8.9) und die
... and 48 not upgraded.
von Ihrem Beitrag, möchten Sie dies vielleicht bald tun.Um über Sicherheitsupdates informiert zu werden, empfehle ich dringend, die Mailingliste für Debian-Sicherheitsankündigungen zu abonnieren .
Eine andere Möglichkeit ist, sicherzustellen, dass Ihr Server Ihnen E-Mails senden kann, und ein Paket wie apticron zu installieren , das Sie per E- Mail benachrichtigt , wenn Pakete auf Ihrem System aktualisiert werden müssen. Grundsätzlich wird der
apt-get update
Teil regelmäßig ausgeführt , und Sie werden belästigt, denapt-get upgrade
Teil auszuführen .Schließlich können Sie so etwas wie unbeaufsichtigte Upgrades installieren , bei denen nicht nur nach Updates gesucht wird, sondern die Updates automatisch ohne menschliches Eingreifen installiert werden . Ein automatisches Upgrade der Pakete ohne menschliche Aufsicht birgt ein gewisses Risiko, sodass Sie selbst entscheiden müssen, ob dies eine gute Lösung für Sie ist. Ich benutze es und bin zufrieden damit, aber Vorsicht Updator.
Warum ein Upgrade selbst schädlich ist
In meinem zweiten Satz sagte ich, dass ein Upgrade auf die neueste Apache-Version wahrscheinlich schädlich ist .
Der Grund dafür ist einfach: Wenn Sie Debians Version von Apache folgen und sich angewöhnen, die Sicherheitsupdates zu installieren, sind Sie in einer guten Position, was die Sicherheit anbelangt. Das Sicherheitsteam von Debian erkennt und behebt Sicherheitsprobleme, und Sie können diese Arbeit mit minimalem Aufwand genießen.
Wenn Sie jedoch Apache 2.4.27+ installieren, indem Sie es beispielsweise von der Apache-Website herunterladen und selbst kompilieren, liegt die Arbeit zur Behebung von Sicherheitsproblemen ganz bei Ihnen. Sie müssen Sicherheitsprobleme nachverfolgen und jedes Mal, wenn ein Problem festgestellt wird, das Herunterladen / Kompilieren / usw. durchführen.
Es stellt sich heraus, dass dies eine Menge Arbeit ist und die meisten Menschen nachlassen. Sie lassen also ihre selbstkompilierte Version von Apache laufen, die immer anfälliger wird, je mehr Probleme gefunden werden. Und so enden sie viel schlimmer, als wenn sie einfach die Sicherheitsupdates von Debian befolgt hätten. Also ja, wahrscheinlich schädlich.
Das heißt nicht, dass es keinen Platz gibt, Software selbst zu kompilieren (oder selektiv Pakete aus Debian-Tests oder Unstable zu nehmen), aber im Allgemeinen empfehle ich dagegen.
Dauer der Sicherheitsupdates
Debian behält seine Veröffentlichungen nicht für immer bei. In der Regel erhält eine Debian-Version ein Jahr lang volle Sicherheitsunterstützung, nachdem sie durch eine neuere Version überholt wurde.
Die Veröffentlichung, die Sie ausführen, Debian 8 /
jessie
, ist eine veraltete stabile Veröffentlichung (oldstable
in Debian-Begriffen). Es wird bis Mai 2018 vollständige Sicherheitsunterstützung und langfristige Unterstützung bis April 2020 erhalten. Ich bin mir nicht ganz sicher, wie weit diese LTS-Unterstützung reicht.Die aktuelle stabile Debian-Veröffentlichung ist Debian 9 /
stretch
. Erwägen Sie ein Upgrade auf Debian 9 , das mit neueren Versionen der gesamten Software und einer umfassenden Sicherheitsunterstützung für mehrere Jahre (voraussichtlich bis Mitte 2020) geliefert wird. Ich empfehle ein Upgrade zu einem Zeitpunkt, der für Sie günstig ist, jedoch noch vor Mai 2018.Schlußbemerkungen
Zuvor schrieb ich, dass Debian Sicherheits-Fixes zurückportiert. Dies ist unhaltbar für einige Software endete aufgrund der hohen Tempo der Entwicklung und hoher Rate von Sicherheitsfragen. Diese Pakete sind die Ausnahme und werden tatsächlich auf eine aktuelle Upstream-Version aktualisiert. Pakete, für die ich weiß, dass dies zutrifft, sind
chromium
(der Browser)firefox
, undnodejs
.Schließlich ist diese gesamte Art des Umgangs mit Sicherheitsupdates nicht nur Debian vorbehalten. Viele Distributionen funktionieren so, insbesondere diejenigen, die Stabilität gegenüber neuer Software bevorzugen.
quelle
Debian Jessie wird weiterhin unterstützt und die in neueren Versionen bereitgestellten Sicherheitskorrekturen wurden in das in Jessie verfügbare Paket (2.4.10-10 + deb8u11, was bedeutet, dass es seit der Veröffentlichung von Jessie 11 Updates gab) zurückportiert. Alle bekannten, behebbaren Sicherheitslücken in Apache sind im Jessie-Paket behoben . Solange Sie Ihre Installation auf dem neuesten Stand halten, sollten Sie sicher sein. Zukünftige Schwachstellen werden weiterhin in Jessie behoben, solange dies unterstützt wird.
Es ist unwahrscheinlich, dass eine neuere Version jemals zu Jessie zurückportiert wird. Wie oben angegeben, sind Sie in Sicherheit, wenn Sie bei Jessie bleiben, sofern dies unterstützt wird. Wenn Sie neuere Funktionen benötigen, die in 2.4.10 nicht verfügbar sind, müssen Sie auf Debian 9 aktualisieren.
quelle
Sie verwenden Debian Jessie, die alte stabile Version von Debian. Die neueste Version von Apache in Jessie ist 2.4.10.
Sie haben also zwei Möglichkeiten: Führen Sie apt dist-upgrade aus und migrieren Sie zu Debian Stretch, oder warten Sie, bis es in den Backports verfügbar ist.
quelle
2.4.25-3+deb9u3
OP hat in den Kommentaren angegeben, dass:
Debian Jessie ist das aktuelle Oldstable- Release (Stand 12.11.2017). Es sollte regelmäßige Sicherheitsupdates vom Debian-Sicherheitsteam erhalten. Gemäß der Debian-Sicherheits-FAQ :
Der aktuelle Debian-Stall ist Stretch, der am 17.06.2017 veröffentlicht wurde . Wir erwarten daher, dass das Sicherheitsteam Jessie bis etwa Mitte 2018 unterstützt. Nach dieser Zeit wird es bis Ende April 2020 in LTS sein.
Fazit: Das System von OP wird weiterhin unterstützt. OP kann das
apache2
Paket wie gewohnt weiter upgraden . Wenn sie das Sicherheitsupdate noch nicht haben, erhalten sie es, sobald es zurückportiert und freigegeben wurde. Die Versionsnummern stimmen möglicherweise nicht überein , dies bedeutet jedoch nicht, dass das System unsicher ist.Laut dieser E-Mail hat Debian im September einen Fix für CVE-2017-9798 in Jessie zurückportiert . Wenn dies die Sicherheitslücke ist, von der OP betroffen ist (und die jessie-security-repo-Datei sollte sich in ihrer sources.list befinden), sollte sie bereits auf ihrem System behoben sein (und sie können dies bestätigen, indem sie sie ausführen
apt show apache2
und überprüfen) die version ist2.4.10-10+deb8u11
). Wenn nicht, sollten sie die CVE-Nummer in das Suchfeld des Debian-Security-Trackers eingeben und sehen, was auf sie zukommt. Es sollte eine Seite erstellt werden, die den Status der Sicherheitslücke in verschiedenen Debian-Versionen beschreibt. OP wird nach der Linie "jessie (security)" suchen.quelle
Der Apache2 (2.4.10-10) ist die neueste Version, die vom Debian-Repository über den
apt
Befehl installiert wurde. Wenn eine neue Version verfügbar ist, wird sie automatisch über aktualisiertapt
.ist leider
apache2
nicht auf jessie bacports verfügbar.Sie können die neueste auf der Apache Wesite verfügbare Version installieren, indem Sie Folgendes kompilieren:
Kompilieren und installieren
quelle
Sie können die verfügbare Version in Ihrem Repository anzeigen mit:
quelle