Per le nuove configurazioni Linux, dobbiamo ancora preoccuparci di Heartbleed, Logjam, ecc?

C'era un periodo di tempo indietro quando un mucchio di gravi vulnerabilità sono state trovate. Heartbleed, Logjam, POODLE, FREAK, ecc.

Niente di più grande come quello è venuto nel corso dell'ultimo anno.

Domanda: se ho installato un nuovo Linux VPS oggi con il nome di Ubuntu 16.04 LTS – con il server web nginx e il server di posta Postfix / Dovecot – posso sicuro assumermi che per impostazione predefinita sono sicure contro tutte quelle vulnerabilità di 1 anno ?

2 Solutions collect form web for “Per le nuove configurazioni Linux, dobbiamo ancora preoccuparci di Heartbleed, Logjam, ecc?”

La risposta a questa domanda, come chiesto, potrebbe essere obsoleto domani se qualcosa di simile importnte colpisce la notizia.

Comunque, non si può semplicemente presumere di essere al sicuro se non hai verificato quanto segue:

  • Tutte le patch più recenti sono installate. Non solo assumere che un VPS appena installato sia aggiornato.
  • I tuoi servizi sono configurati in modo sicuro, vale a dire di non utilizzare alcuni vecchi templates di configuration o estratti da blog o tutorial che eseguono i servizi in modo insicuro (poiché alcuni di questi attacchi possono essere mitigati dalle modifiche ai file di configuration, ad esempio per la crittografia methods).
  • Non essere fissato sulle grandi cose. Le problematiche più piccole esistono e devono essere considerate gravi, a seconda delle circostanze.

Quindi, in breve, la risposta sarebbe No.

Le suddette vulnerabilità sono state eseguite dalla maggior parte delle distribuzioni Linux. Tuttavia, alcune delle vulnerabilità non sono state risolte dalle patch, ma sono state risolte modificando le modifiche apportte all'installazione.

Heartbleed – emissione di livello OS. Rattoppato

LogJam – Più di un problema del browser. Rattoppato

POODLE – Veramente il problema del lato utente da risolvere.

FREAK – problema di livello OS. Rattoppato.

Consiglierei di controllare il sito nginx insieme ai siti Postfix / Dovecot specificatamente per le aree di interesse o quali azioni dovrebbero essere intraprese per proteggere te stesso.

Per nginx dopo aver configurato i tuoi SSL, vai a Qualys da testare. Una volta completato il test Qualys ti fornisce le vulnerabilità e le preoccupazioni esposte. Questo dovrebbe darvi un posto per iniziare la vostra ricerca.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.