我们正在Fedora 8上运行Apache Web服务器,并且需要检查漏洞。 我们应该检查什么?
你所做的一般是不明智的,但你可以采取一些措施,使其更安全。 我假设你使用的发行版本比较老,因为你有一些不支持的应用程序需要这个平台。 如果你不需要使用那个旧的发行版,就像@ HTTP500所build议的那样,把它转储到一个更新的发行版。
@ HTTP500build议使用Web应用程序漏洞扫描程序,但我更倾向于推荐一个像Tenable Nessus或OpenVAS这样的通用漏洞扫描程序。
否则,请像平常一样保护机器。 从基础开始:从安装中删除任何不必要的软件。 禁用任何不必要的服务 加强防火墙规则,只允许您期望的入站和出站stream量。 更改任何默认密码,并删除任何不需要的帐户。 将所有内容更新到最新的受支持版本
完成所有这些工作之后,开始研究不可信用户将与漏洞交互的每一个软件。 我个人喜欢CVE Details ,但是那里有一些漏洞数据库。
如果您发现任何软件堆栈中存在重大漏洞,您应该转储软件或将固定版本的软件移植到您的发行版。 backporting的难度取决于有多less其他软件(共享库等)依赖于正在修复的软件。 在某些情况下,您可以使用编译器设置运行旧分发版的另一台机器,并相当容易地为新程序构build一个RPM。 在其他情况下,你会发现自己支持大量的软件。
如果您发现的漏洞可以通过应用程序层防火墙/filter应用程序(“Web应用程序防火墙”等)来缓解,则可以考虑在易受攻击的服务器之前部署这样的事情。 我经常告诫说,这实际上并没有减轻这些漏洞,只是使它们更难以被利用。 您必须保持警惕,以防止攻击者直接攻击易受攻击的服务器。
首先,你应该更新你正在运行的发行版。 Fedora 8在3年前就报废了,不再提供安全更新。
一旦您将系统更新到最新/支持的版本,您可以运行像Nikto这样的Web应用程序扫描程序来确定您的曝光。 根据其build议进行修复。 有更复杂的Web应用程序扫描仪像QualysGuard或Acunetix,但Nikto是一个很好的开始。
希望这可以帮助。