Debian: Security durch richtige Versions
Posted: 2003-03-01 16:14
Mal wieder ein kleines HowTo, um Debian noch sicherer zu machen:
Die ganze Idee ist mir gekommen durch Arty, zudem hier auch nochmal spez. THX gehn, wegen dem Security Update von OpenSSL, dass aus unbekanntem Grund nicht alleine upgedated werden wollte, sondern manuell gemacht werden musste.
Der Grund war folgender: (inzwischen bekannt *gg*)
OpenSSL war nicht das Packet aus Stable, sondern das Packet aus Proposed Updates, dass relativ viele in der Sources.List haben. Für diese Proposed Updates gibt es aber keine Security Updates, weswegen inzwischen vermutlich immer noch viele die angreifbare Version von OpenSSL nutzen.
Kann man rausfinden durch:
Sollte dort "ii openssl 0.9.6g-0.woody Secure Socket Layer (SSL) binary and related" kommen, benutzt man die unsichere Version, kommt dort "ii openssl 0.9.6c-2.woody Secure Socket Layer (SSL) binary and related", benutzt man das Security Update.
=>
Hier fängt nun das eigentliche HowTo an:
Zuerst installieren wir apt-show-versions, falls dieses Packet noch nicht vorhanden ist:
Nun können wir uns alle installierten Packete mit Version anzeigen lassen, mit:
Wir wollen aber nur die Versions, die NICHT aus Stable sind, also benutzen wir folgenden Befehl:
Sollte hier nun eine Ausgabe erfolgen, benötigt ihr wahrscheinlich dieses HowTo.
Zuerst müssen wir die /etc/apt/sources.list anpassen:
Diese sollte so oder ähnlich aussehen:
Natürlich kann es sein, dass ihr einen anderen Mirror verwendet, oder dass ihr weitere Sources eingetragen habt. Wichtig hierbei ist folgendes:
Dieser Eintrag MUSS auf jeden Fall in der sources.list drinstehen
Und dieser Eintrag darf auf KEINEN FALL in der sources.list stehen:
oder ähnlich. (anderer Mirror, oder leicht veränderte Zeile, wichtig ist, dass kein Eintrag mit proposed in der Sources.list steht.)
Nun speichern wir alles. Unsichere sollten vorher die "alte" soruces.list backupen.
Nun erneuern wir unsere Liste mit
Nun führen wir wieder folgendes Befehl aus:
Ab jetzt ist Handarbeit angesagt:
Für jeden Eintrag, der aufgelistet wird, machen wir ein:
zB:
Solltet ihr irgendwelche selbstgemachten Packete haben, oder anderer Kernel oder oder oder, dürft ihr diese natürlich nicht ersetzen. Bei allen anderen sollte das "Downgrade" auf Stable ohne Probleme funktionieren.
Am Ende sollte der Befehl:
sogut wie keine Treffer mehr landen. (außer die gewollten, bei mir zB gar keine mehr)
Nun können wir sicher sein, dass auch wirklich jedes Security Update mit folgendem Befehl automatisch eingespielt wird:
was wir natürlich dann gleich mal durchführen ^^
Nun sollten wir auch bei OpenSSL das Security Update haben, um dies nachzuprüfen, lesen wir nochmal die ersten paar Zeilen dieses HowTos.
Ich übernehme wie in jedem HowTo keinerlei Verantwortung, wenn ihr euch was zerschiesst.
Die ganze Idee ist mir gekommen durch Arty, zudem hier auch nochmal spez. THX gehn, wegen dem Security Update von OpenSSL, dass aus unbekanntem Grund nicht alleine upgedated werden wollte, sondern manuell gemacht werden musste.
Der Grund war folgender: (inzwischen bekannt *gg*)
OpenSSL war nicht das Packet aus Stable, sondern das Packet aus Proposed Updates, dass relativ viele in der Sources.List haben. Für diese Proposed Updates gibt es aber keine Security Updates, weswegen inzwischen vermutlich immer noch viele die angreifbare Version von OpenSSL nutzen.
Kann man rausfinden durch:
Code: Select all
dpkg -l openssl | grep openssl
=>
Hier fängt nun das eigentliche HowTo an:
Zuerst installieren wir apt-show-versions, falls dieses Packet noch nicht vorhanden ist:
Code: Select all
apt-get install apt-show-versions
Code: Select all
apt-show-versions -b
Code: Select all
apt-show-versions -b | grep -v stable
Zuerst müssen wir die /etc/apt/sources.list anpassen:
Diese sollte so oder ähnlich aussehen:
Code: Select all
deb http://ftp.debian.de/debian woody main
deb-src http://ftp.debian.de/debian woody main
deb http://ftp.debian.de/debian-non-US woody/non-US main
deb-src http://ftp.debian.de/debian-non-US woody/non-US main
deb http://security.debian.org/ stable/updates main
deb-src http://security.debian.org/ stable/updates main
deb ftp://ftp.de.debian.org/debian/ stable main
deb-src ftp://ftp.de.debian.org/debian/ stable main
deb http://non-us.debian.org/debian-non-US stable/non-US main
deb-src http://non-us.debian.org/debian-non-US stable/non-US main
deb http://security.debian.org/ woody/updates main contrib non-free
Dieser Eintrag MUSS auf jeden Fall in der sources.list drinstehen
Code: Select all
deb http://security.debian.org/ stable/updates main
deb-src http://security.debian.org/ stable/updates main
deb http://security.debian.org/ woody/updates main contrib non-free
Code: Select all
deb http://ftp.debian.de/debian/ woody-proposed-updates main
deb-src http://ftp.debian.de/debian/ woody-proposed-updates main
Nun speichern wir alles. Unsichere sollten vorher die "alte" soruces.list backupen.
Nun erneuern wir unsere Liste mit
Code: Select all
apt-get update
Code: Select all
apt-show-versions -b | grep -v stable
Für jeden Eintrag, der aufgelistet wird, machen wir ein:
Code: Select all
apt-get --reinstall install packet/stable
Code: Select all
apt-get --reinstall install openssl/stable
Am Ende sollte der Befehl:
Code: Select all
apt-show-versions -b | grep -v stable
Nun können wir sicher sein, dass auch wirklich jedes Security Update mit folgendem Befehl automatisch eingespielt wird:
Code: Select all
apt-get update && apt-get upgrade
Nun sollten wir auch bei OpenSSL das Security Update haben, um dies nachzuprüfen, lesen wir nochmal die ersten paar Zeilen dieses HowTos.
Ich übernehme wie in jedem HowTo keinerlei Verantwortung, wenn ihr euch was zerschiesst.