Думаю всем известно, что ПО во FreeBSD поставляется с базовой системой, а также устанавливается из системы портов. Если уследить за "дырками в секьюрности" самой системы еще представляется возможным, то следить за всеми найденными уязвимостями в ПО, установленном из системы портов - просто нереально.
На помощь приходит утилита portaudit, которая проверяет установленное програмное обеспечение на наличие уязвимостей. Portaudit будет каждый день проверять наличие уязвимостей в установленном ПО и присылать отчет на почту. По умолчанию portaudit интегрируется с periodic, чтобы запускаться ежедневно. Во время работы она загружается последняя версия базы данных уязвимостей с сайта http://www.freebsd.org и сравнивает со списком установленных портов. Результаты проверки отправляются по электронной почте пользователю root с отчетом periodic и URL-адресами, по которым можно найти описание выявленных проблем и пути их устранения.
Выполним установку portaudit из системы портов:
# cd /usr/ports/ports-mgmt/portaudit/ && make install clean && rehash |
Установка выполнилась очень быстро. В конце установки порт "вывел" подсказку:
===> To check your installed ports for known vulnerabilities now, do:
/usr/local/sbin/portaudit -Fda
|
Итак, проверим на тестовом сервере, какие уязвимости будут обнаружены:
# /usr/local/sbin/portaudit -Fda
auditfile.tbz 100% of 71 kB 32 kBps
New database installed. Database created: среда, 4 января 2012 г. 03:45:00 (EET) Affected package: proftpd-1.3.3c_1 Type of problem: proftpd -- arbitrary code execution vulnerability with chroot. Reference: http://portaudit.FreeBSD.org/022a4c77-2da4-11e1-b356-00215c6a37bb.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- Local file inclusion. Reference: http://portaudit.FreeBSD.org/1f6ee708-0d22-11e1-b5bd-14dae938ec40.html Affected package: libxml2-2.7.3
Type of problem: libxml -- Integer overflow. Reference: http://portaudit.FreeBSD.org/ce4b3af8-0b7c-11e1-846b-00235409fd3e.html Affected package: freetype2-2.3.7
Type of problem: freetype -- Some type 1 fonts handling vulnerabilities. Reference: http://portaudit.FreeBSD.org/54075e39-04ac-11e1-a94e-bcaec565249c.html Affected package: quagga-0.99.12
Type of problem: quagga -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/ab9be2c8-ef91-11e0-ad5a-00215c6a37bb.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- multiple XSS vulnerabilities. Reference: http://portaudit.FreeBSD.org/e44fe906-df27-11e0-a333-001cc0a36e12.html Affected package: ca_root_nss-3.11.9_2
Type of problem: ca_root_nss -- extraction of explicitly-untrusted certificates into trust bundle. Reference: http://portaudit.FreeBSD.org/1b27af46-d6f6-11e0-89a6-080027ef73ec.html Affected package: ca_root_nss-3.11.9_2
Type of problem: nss/ca_root_nss -- fraudulent certificates issued by DigiNotar.nl. Reference: http://portaudit.FreeBSD.org/aa5bc971-d635-11e0-b3cf-080027ef73ec.html Affected package: apache-2.2.11_3
Type of problem: apache -- Range header DoS vulnerability. Reference: http://portaudit.FreeBSD.org/7f6108d2-cea8-11e0-9d58-0800279895ea.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- multiple XSS vulnerabilities. Reference: http://portaudit.FreeBSD.org/75e26236-ce9e-11e0-b26a-00215c6a37bb.html Affected package: freetype2-2.3.7
Type of problem: freetype2 -- execute arbitrary code or cause denial of service. Reference: http://portaudit.FreeBSD.org/5d374b01-c3ee-11e0-8aa5-485d60cb5385.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/d79fc873-b5f9-11e0-89b4-001ec9578670.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/7e4e5c53-a56c-11e0-b180-00216aa06fc2.html Affected package: quagga-0.99.12
Type of problem: quagga -- two DoS vulnerabilities. Reference: http://portaudit.FreeBSD.org/b2a40507-5c88-11e0-9e85-00215af774f0.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpMyAdmin -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/cd68ff50-362b-11e0-ad36-00215c6a37bb.html Affected package: php52-5.2.14_1
Type of problem: php -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/2b6ed5c7-1a7f-11e0-b61d-000c29d1636d.html Affected package: php52-zip-5.2.14_1
Type of problem: php-zip -- multiple Denial of Service vulnerabilities. Reference: http://portaudit.FreeBSD.org/2a41233d-10e7-11e0-becc-0022156e8794.html Affected package: php52-filter-5.2.14_1
Type of problem: php-filter -- Denial of Service. Reference: http://portaudit.FreeBSD.org/c623f058-10e7-11e0-becc-0022156e8794.html Affected package: php52-5.2.14_1
Type of problem: php -- NULL byte poisoning. Reference: http://portaudit.FreeBSD.org/3761df02-0f9c-11e0-becc-0022156e8794.html Affected package: php52-5.2.14_1
Type of problem: php -- open_basedir bypass. Reference: http://portaudit.FreeBSD.org/73634294-0fa7-11e0-becc-0022156e8794.html Affected package: php52-5.2.14_1
Type of problem: php -- corruption of $GLOBALS and $this variables via extract() method. Reference: http://portaudit.FreeBSD.org/f3148a05-0fa7-11e0-becc-0022156e8794.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpMyAdmin -- XSS attack in database search. Reference: http://portaudit.FreeBSD.org/753f8185-5ba9-42a4-be02-3f55ee580093.html Affected package: wget-1.11.4
Type of problem: wget -- multiple HTTP client download filename vulnerability. Reference: http://portaudit.FreeBSD.org/d754b7d2-b6a7-11df-826c-e464a695cb21.html Affected package: quagga-0.99.12
Type of problem: quagga -- stack overflow and DoS vulnerabilities. Reference: http://portaudit.FreeBSD.org/167953a4-b01c-11df-9a98-0015587e2cc1.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- Several XSS vulnerabilities. Reference: http://portaudit.FreeBSD.org/274922b8-ad20-11df-af1f-00e0814cab4e.html Affected package: apache-2.2.11_3
Type of problem: apache -- Remote DoS bug in mod_cache and mod_dav. Reference: http://portaudit.FreeBSD.org/28a7310f-9855-11df-8d36-001aa0166822.html Affected package: sudo-1.6.9.20
Type of problem: sudo -- Secure path vulnerability. Reference: http://portaudit.FreeBSD.org/d42e5b66-6ea0-11df-9c8d-00e0815b8da8.html Affected package: joomla15-1.5.8
Type of problem: joomla -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/8d10038e-515c-11df-83fb-0015587e2cc1.html Affected package: curl-7.19.4
Type of problem: curl -- libcurl buffer overflow vulnerability. Reference: http://portaudit.FreeBSD.org/c8c31c41-49ed-11df-83fb-0015587e2cc1.html Affected package: sudo-1.6.9.20
Type of problem: sudo -- Privilege escalation with sudoedit. Reference: http://portaudit.FreeBSD.org/1a9f678d-48ca-11df-85f8-000c29a67389.html Affected package: sudo-1.6.9.20
Type of problem: sudo -- Privilege escalation with sudoedit. Reference: http://portaudit.FreeBSD.org/018a84d0-2548-11df-b4a3-00e0815b8da8.html Affected package: libvorbis-1.2.0_3,3
Type of problem: libvorbis -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/94edff42-d93d-11de-a434-0211d880e350.html Affected package: gd-2.0.35,1
Type of problem: gd -- '_gdGetColors' remote buffer overflow vulnerability. Reference: http://portaudit.FreeBSD.org/4e8344a3-ca52-11de-8ee8-00215c6a37bb.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- XSS and SQL injection vulnerabilities. Reference: http://portaudit.FreeBSD.org/4769914e-b844-11de-b159-0030843d3802.html Affected package: apache-2.2.11_3
Type of problem: apache22 -- several vulnerability. Reference: http://portaudit.FreeBSD.org/e15f2356-9139-11de-8f42-001aa0166822.html Affected package: joomla15-1.5.8
Type of problem: joomla15 -- com_mailto Timeout Issue. Reference: http://portaudit.FreeBSD.org/739b94a4-838b-11de-938e-003048590f9e.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- XSS vulnerability. Reference: http://portaudit.FreeBSD.org/ba73f494-65a8-11de-aef5-001c2514716c.html Affected package: joomla15-1.5.8
Type of problem: joomla -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/bdccd14b-5aac-11de-a438-003048590f9e.html Affected package: apache-2.2.11_3
Type of problem: apr -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/eb9212f7-526b-11de-bbf2-001b77d09812.html Affected package: freetype2-2.3.7
Type of problem: freetype2 -- multiple vulnerabilities. Reference: http://portaudit.FreeBSD.org/20b4f284-2bfc-11de-bdeb-0030843d3802.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- insufficient output sanitizing when generating configuration file. Reference: http://portaudit.FreeBSD.org/1a0e4cc6-29bf-11de-bdeb-0030843d3802.html Affected package: phpMyAdmin-3.1.3
Type of problem: phpmyadmin -- insufficient output sanitizing when generating configuration file. Reference: http://portaudit.FreeBSD.org/06f9174f-190f-11de-b2f0-001c2514716c.html 42 problem(s) in your installed packages found.
You are advised to update or deinstall the affected package(s) immediately.
|
М-дя... Обнаружено 42 уязвимости. Кажется пора и на тестовом сервере следить за актуальностью установленного ПО.
Некоторые из доступных опций запуска:
Также стоит иметь ввиду, что система запускает portaudit при каждой попытке установки ПО из системы портов. Если для порта обнаружены проблемы с безопасностью, то установка будет остановлена. Если же установка небезопасного порта все же необходима, то для обхода запрета в /etc/make.conf добавляем такую опцию сборки:
DISABLE_VULNERABILITIES=yes |
А для того, чтобы легко обновлять установленные порты, советую "подружиться" с такой утилитой, как portupgrade.
Re: Portaudit - мониторинг уязвимостей в системе
В версиях Freebsd 9.2+ даный порт уже не актуален. Вместо него используется pkg c ключем audit:
# pkg audit -F
где '-F' запрос новой базы безопасности
Данный порт в верисиях Freebsd 10- ставится вместе с портом pkgng