1 votes

Comment avoir une procédure de sécurité Parcheando reproductible sur CentOS 7

TL;DR : Comment s'assurer qu'une liste de mises à jour de paquets peut être faite de manière reproductible sur de nombreux serveurs, même si des mises à jour de sécurité plus récentes sont disponibles avant que la campagne Parcheando ne soit terminée ?

Dans une entreprise ayant des contraintes réglementaires, les mises à jour de sécurité des serveurs doivent être effectuées de manière reproductible : une liste de CVEs critiques est identifiée, conduisant à une liste de paquets à mettre à jour vers une version spécifique. Ces mises à jour doivent être appliquées sur de nombreux serveurs, du développement à la production en passant par le staging.

L'application de ces mises à jour peut prendre beaucoup de temps et, même si de nouvelles mises à jour de sécurité sont disponibles entre-temps, il est important de s'assurer que le même changement est effectué sur chaque serveur.

Je suppose que spécifier une version avec quelque chose comme yum update package-version ne fonctionnerait pas car les nouveaux paquets remplacent les anciens dans les dépôts CentOS (au moins pour les mises à jour de sécurité). Il se peut donc que nous n'appliquions pas toujours exactement les mêmes versions.

L'équipe des opérations veut utiliser Landesk, et a mis en place une copie des dépôts CentOS sur le réseau local (utilisée par chaque serveur au lieu des dépôts CentOS normaux), sur laquelle ils prévoient de faire une sorte de "snapshots" des paquets, dans des dépôts spécifiques horodatés (comme 'repo_xxx_20191019'). Afin d'appliquer les mises à jour de sécurité, ils prévoient de mettre à jour la configuration du dépôt de chaque serveur ciblé pour ajouter les dépôts horodatés et mettre à jour les paquets de cette manière.

Je suppose que cela pourrait fonctionner, mais y a-t-il des restrictions à prendre en compte ? Ou des moyens plus simples d'obtenir le même résultat ?

1voto

John Mahowald Points 28597

Systématiquement et rapidement.

Vos procédures Parcheando doivent pouvoir appliquer très rapidement des mises à jour pour les menaces les plus critiques. Probablement plus proche des heures que des jours pour le pire des cas. Les attaquants n'attendront pas votre paperasse, vous pouvez déposer le contrôle de changement d'urgence après coup.

Disons que vous faites normalement des mises à jour mensuelles. Les systèmes de test sont mis en place la semaine 1, les systèmes de test la semaine 2, les systèmes de production la semaine 4. L'ensemble des paquets de mise à jour chaque mois est bien défini dans les dépôts locaux, et cela fonctionne bien.

La semaine 2, une mise à jour critique est publiée. Score CVSS 10, les systèmes sont compromis dans la nature. Très mauvais. Cela doit être corrigé dès que possible et ne peut pas attendre.

Vous devez maintenant faire un choix. Créer un petit paquet ad-hoc et l'installer partout, ou ajouter à la mise à jour en cours et accélérer sa mise en production.


La mise en place des dépôts de mise à jour peut se faire de plusieurs manières. Ce qui est important, c'est que vous définissiez et mesuriez la durée pendant laquelle vos hôtes ne reçoivent pas de correctifs. Et ayez un processus pour agir rapidement si nécessaire.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X