Que o Linux é mais seguro que o Windows, todos nós já sabemos. No entanto, isso não significa que tenha uma segurança perfeita. Porém, o CloudLinux está ajudando a melhorar a segurança operacional do Linux com o lançamento de uma nova ferramenta chamada UChecker. A empresa é mais conhecida por clonar o servidor Red Hat Enterprise Linux (RHEL)/CentOS.
Esse programa de código-fonte aberto recentemente, parte dos serviços de segurança TuxCare, faz a varredura dos servidores Linux em busca de bibliotecas desatualizadas no disco e na memória. Ao contrário de outras ferramentas, ele também pode encontrar falsos negativos relatando sobre bibliotecas vulneráveis ??em execução na memória que podem ser perdidas por outros scanners. Ele funciona com todas as distribuições de servidores Linux modernas e é licenciado pela GPLv2.
UChecker, que é uma abreviatura de “verificador de espaço do usuário”, funciona com todas as distribuições Linux modernas, não apenas com a família RHEL. Ele fornece informações acionáveis ??detalhadas sobre qual aplicativo está usando qual biblioteca vulnerável. O programa também apresentará a ID do processo relevante e o nome do processo. Munido dessas informações, você pode ver quais bibliotecas precisam ser atualizadas.
CloudLinux lança ferramenta de segurança UChecker para servidores Linux
Este programa pode ser integrado a ferramentas como Nagios ou outras ferramentas de monitoramento, registro e gerenciamento para fornecer melhores defesas de segurança para seus servidores.
UChecker começou em kernelcare.com. Este conjunto de programas fornece patch ao vivo para kernels Linux e suas bibliotecas compartilhadas comuns, como Glibc e OpenSSL.
O programa funciona com todas as distribuições Linux modernas sob a GNU General Public License e pode ser baixado aqui.
Depois de executar o UChecker a partir do shell, você tem duas opções para atualizar suas bibliotecas. Primeiro, há o jeito da velha escola. Com isso, você atualizará suas bibliotecas com seu sistema de empacotamento e reinicializará os servidores. Ou você pode simplesmente reiniciar todos os processos, pois mesmo com o UCherker você não pode ter certeza de quais processos ainda podem usar as bibliotecas desatualizadas.
Ou você pode usar o recurso live patching do serviço TuxCare LibraryCare para aplicar patches de segurança às bibliotecas OpenSSL e Glibc sem ter que reiniciar o servidor. Os serviços TuxCare são a oferta de suporte e segurança do CloudLinux. Inclui patch live para componentes críticos da pilha do Linux, desde o kernel até as bibliotecas compartilhadas amplamente utilizadas. Ele elimina a necessidade de interrupções de serviço demoradas e caras enquanto os servidores ou serviços são reiniciados para instalar os patches de segurança mais recentes e não requer mais uma janela de manutenção de interrupção.
Outras opções
TuxCare LibraryCare, é claro, não é o único programa Linux que permite que você atualize seu kernel Linux ou outros arquivos importantes. Isso inclui Oracle Ksplice; Red Hat e CentOS Kpatch; Livepatch canônico; e SUSE Kgraft. Todos eles, no entanto, só funcionam com a distribuição Linux de seus fornecedores. Então, por exemplo, você não pode usar Livepatch no RHEL nem Kpatch no Ubuntu. Os programas do CloudLinux, entretanto, suportam CentOS, Red Hat, Oracle, Debian, Ubuntu e outros. Você pode executar este programa Python/shell para ver se funciona com o seu Linux favorito.
O CloudLinux também promete que os serviços de suporte TuxCare Linux fornecem patches e atualizações regulares para todos os componentes de sistemas Linux corporativos, bem como suporte a incidentes 24 horas por dia, 7 dias por semana, mesmo quando os sistemas já passaram do fim de vida (EOL). Portanto, se você executa uma variedade de distros Linux e algumas delas são antigas, vale a pena dar uma olhada neste serviço.
Afinal, como Jim Jackson, presidente do CloudLinux, disse “alguns patches exigem reconfigurações e reinicializações de servidores que são difíceis de colocar offline por muito tempo. O tempo é crítico porque os hackers procuram explorar vulnerabilidades, então é sempre uma corrida para as equipes de TI aplicarem patches de segurança.” Qualquer coisa que possa ajudá-lo a identificar e corrigir bibliotecas potencialmente inseguras o mais rápido possível é sempre uma boa coisa.
Via ZDNet