GNU/Linux >> Znalost Linux >  >> Arch Linux

Jak najít zranitelné balíčky v Arch Linuxu

Udržování aktuálního operačního systému a všech balíčků je vždy nejlepší praxí. Vzhledem k tomu, že Arch Linux je průběžné vydání, uživatelé Arch mohou získat opravy a aktualizace softwaru každých několik dní než jiné distribuce s pevným vydáním. Někdy však uživatelé nemohou být schopni aktualizovat svůj systém Arch kvůli nedostatečným internetovým datům nebo jsou jen líní upgradovat systém nebo nechtějí aktualizaci používat, protože se obávají, že by to mohlo poškodit jejich systém. Pokud svůj Arch Linux často neaktualizujete, musíte jej čas od času zkontrolovat, zda neobsahuje zranitelnosti. Pokud tedy existují nějaké vysoce rizikové zranitelnosti, můžete systém okamžitě aktualizovat. Zde je Arch-audit nástroj přijde vhod. Pomůže vám najít zranitelné balíčky v Arch Linuxu a jeho derivátech, jako je Manjaro Linux.

Arch-audit je nástroj jako pkg-audit založený na Arch CVE (C ommon V zranitelnosti a E xposures) Monitorovací týmová data. Monitorovací tým Arch CVE (ACMT) je skupina dobrovolníků, která pomáhá identifikovat a upozorňovat na balíčky s chybami zabezpečení v Arch Linuxu. Hlavním cílem ACMT je najít chyby ve všech balíčcích a upozornit vývojáře, pokud existují nějaká zranitelnost. Mějte prosím na paměti, že nástroj arch-audit nenajde žádné zranitelnosti sám o sobě. Jednoduše analyzuje https://security.archlinux.org/ a zobrazit výsledky v Terminálu. Nemá to nic společného s falešnými výsledky.

V tomto krátkém tutoriálu uvidíme, jak najít zranitelné balíčky v Arch Linuxu pomocí nástroje Arch-audit.

Najděte zranitelné balíčky v Arch Linuxu pomocí Arch-audit

Arch-audit je k dispozici v komunitním úložišti. Můžete jej tedy nainstalovat pomocí pacmana jak je uvedeno níže.

$ sudo pacman -S arch-audit

Po instalaci spusťte následující příkaz a vyhledejte zranitelné balíčky:

$ arch-audit

Ukázkový výstup:

Package binutils is affected by CVE-2017-17126, CVE-2017-17125, CVE-2017-17124, CVE-2017-17123, CVE-2017-17122, CVE-2017-15996, CVE-2017-15025, CVE-2017-15024, CVE-2017-15023, CVE-2017-15022, CVE-2017-15021, CVE-2017-15020. High risk!
Package cairo is affected by CVE-2017-7475. Low risk!
Package emacs is affected by CVE-2017-1000383. Medium risk!
Package exiv2 is affected by CVE-2017-11592, CVE-2017-11591, CVE-2017-11553, CVE-2017-17725, CVE-2017-17724, CVE-2017-17723, CVE-2017-17722. Medium risk!
Package lib32-libxml2 is affected by CVE-2018-9251. Medium risk!
Package libffi is affected by CVE-2017-1000376. High risk!
Package libxml2 is affected by CVE-2018-9251. Medium risk!
Package linux is affected by CVE-2018-3646, CVE-2018-3620, CVE-2018-3615, CVE-2018-8897, CVE-2017-5753, CVE-2017-5715, CVE-2018-1121, CVE-2018-1120. High risk!
Package openssh is affected by CVE-2018-15473. Medium risk!
Package patch is affected by CVE-2018-6952, CVE-2018-6951, CVE-2018-1000156. High risk!
Package pcre is affected by CVE-2017-11164. Low risk!
Package podofo is affected by CVE-2017-7994, CVE-2017-7383, CVE-2017-7382, CVE-2017-7381, CVE-2017-7380, CVE-2017-7379, CVE-2017-7378, CVE-2017-6842, CVE-2017-6841, CVE-2017-6840. High risk!
Package systemd is affected by CVE-2018-6954. Medium risk!
Package unzip is affected by CVE-2018-1000035. Medium risk!
Package zsh is affected by CVE-2018-13259, CVE-2018-0502. Low risk!

Jak jste si všimli ve výše uvedeném výstupu, existuje mnoho balíčků s nízkým, středním a vysokým rizikem.

Chcete-li zobrazit pouze názvy zranitelných balíčků a jejich verze, použijte -q příznak, jak je znázorněno níže:

$ arch-audit -q
binutils
cairo
emacs
exiv2
lib32-libxml2
libffi
libxml2
linux
openssh
patch
pcre
podofo
systemd
unzip
zsh

Chcete-li zobrazit pouze balíčky, které již byly opraveny, použijte -u příznak:

$ arch-audit -qu
bluez>=5.46-2
chromium>=61.0.3163.79-1
curl>=7.55-1
ffmpeg>=1:3.3.4-1
ffmpeg2.8>=2.8.13-1
flashplugin>=26.0.0.151-1
lib32-expat>=2.2.2-1
lib32-libgcrypt>=1.8.1-1
libgcrypt>=1.8.1-1
libsoup>=2.58.2-1
linux>=4.12.13-1
newsbeuter>=2.9-7
webkit2gtk>=2.16.6-1
xorg-server>=1.19.3-3

Výše uvedené balíčky již vývojáři opravili.

Balíčky s vysokým rizikem a kritickým rizikem musíte aktualizovat co nejdříve. Doporučuji vám však všechny aktualizovat jednoduchým spuštěním následujícího příkazu:

$ sudo pacman -Syu

Další podrobnosti o arch-audit naleznete na manuálových stránkách.

$ man arch-audit

Arch Linux
  1. Jak najít verzi balíčku v Linuxu

  2. Jak převést balíčky DEB na balíčky Arch Linux

  3. Doporučený způsob čištění mezipaměti balíčků v Arch Linuxu

  1. Jak odstranit osiřelé balíčky na CentOS Linux

  2. Jak používat Pacman na Arch Linuxu

  3. Jak downgradovat všechny balíčky na konkrétní datum v Arch Linuxu

  1. Jak najít soubory v Linuxu

  2. Jak ignorovat balíček z upgradu v Arch Linuxu

  3. Linux – Jak odstranit staré balíčky nainstalované Pacmanem v Arch Linuxu?