Gå til innhold

Sikkerhetsproblemer av å ikke restarte etter kerneloppgradering


Anbefalte innlegg

I "Hva er din oppetid? V.2" tråden så ble det det starta en litt off-topic diskusjon ang sikkerhet og ikke restarte maskinen.

 

Startet med et svar til Smif:

espen@firewall:~$ 01:59:23 up 679 days, 8:00, 1 user, load average: 0.19, 0.26, 0.12

En firewall.

 

Korreksjon: En firewall som ikke har fått oppgradert kernel på 679 dager, A.K.A. galskap.

 

Deretter kommer jeg med mine alltid smarte og 100% uttenkte svar:

Joda, den kan ha fått oppgradert kjernen, men han har ikke kunnet tatt i bruk nye egenskaper før en restart

 

Fikk svar av jpsalvesen:

Om man legger på en sikkerhetsfiks på kjernen og ikke booter etterpå, er man sårbar eller ei?

 

(retorisk spørsmål, stavet ut for klarhetens skyld)

(For å ikke ødelegge morroa, drit i den derre retoriske delen)

 

Også brøt cyclo inn og ødela morroa, men siden dette kan være en artig diskusjon så tenkte jeg å følge tipset til vår smarte moderator cyclo om å starte en egen tråd.

 

Så for dere diskutere :)

Endret av AlecTBM
Lenke til kommentar
Videoannonse
Annonse

Da skal jeg forklare litt:

 

I Linux kan ikke kernel for tiden aktiveres uten å boote systemet. Så selv om du laster ned den nyeste kernel, så vil du bruke den sårbare kernelen inntil du booter.

 

Det kan være akseptabelt å kjøre sårbar kode i et sikkert miljø bak div firewalls etc, men på en firewall er det absolutt ikke bra å kjøre sårbar kode - enten det er tjenester eller kernel vi snakker om.

 

I det minste bør du titte gjennom changelog'en til kernelen for å se etter om du er sårbar for svakhetene/bug'ene den fikser før du bestemmer deg om du vil boote eller ei.

 

Cyclo: Jeg tok det i den andre tråden for at flest mulig folk skal få muligheten til å lære litt om sikkerhet. Linux blir mindre sikkert jo lavere nivået på administratorene er.

Lenke til kommentar

Det er mye probes som blir avslørt dersom du logger hva som kommer inn fra det store internettet. Script kiddies, spamfolk etc scanner automatisert rundt på jakt etter sårbare systemer.

 

Men såklart, som privatperson er du ikke spesielt utsatt for de store stygge gutta som har både peil og motivasjon til bryte seg inn.

Lenke til kommentar
Joda, den kan ha fått oppgradert kjernen, men han har ikke kunnet tatt i bruk nye egenskaper før en restart

 

Om man legger på en sikkerhetsfiks på kjernen og ikke booter etterpå, er man sårbar eller ei?

 

(retorisk spørsmål, stavet ut for klarhetens skyld)

 

Normalt vil den gamle kernelkoden kjøre selv om ny kode ligger på harddisken. Med ksplice eller no er det mulig å oppdatere kernelen "on-the-fly".

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...