Es ist immer eine bewährte Methode, Ihr Betriebssystem und alle Pakete auf dem neuesten Stand zu halten. Da es sich bei Arch Linux um eine fortlaufende Version handelt, können die Arch-Benutzer die Fixes und Software-Updates alle paar Tage erhalten als bei anderen Fixed-Release-Distributionen. Manchmal können die Benutzer ihr Arch-System jedoch aufgrund unzureichender Internetdaten nicht aktualisieren, oder sie sind einfach faul, das System zu aktualisieren, oder sie möchten das Update nicht verwenden, weil sie befürchten, dass es ihr System beschädigen könnte. Wenn Sie Ihr Arch Linux nicht oft aktualisieren, müssen Sie es von Zeit zu Zeit auf Schwachstellen überprüfen. Wenn es also Sicherheitslücken mit hohem Risiko gibt, können Sie das System sofort aktualisieren. Hier ist Arch-Audit Werkzeug ist praktisch. Es wird Ihnen helfen, die anfälligen Pakete in Arch Linux und seinen Derivaten wie Manjaro Linux zu finden.
Arch-Audit ist ein Dienstprogramm wie pkg-Audit, das auf Arch CVE (C ommon V Schwachstellen und E xposures) Überwachungsteamdaten. Das Arch CVE-Überwachungsteam (ACMT) ist eine Gruppe von Freiwilligen, die dabei helfen, Pakete mit Sicherheitslücken in Arch Linux zu identifizieren und zu benachrichtigen. Das Hauptziel von ACMT ist es, Fehler in allen Paketen zu finden und die Entwickler zu benachrichtigen, wenn es irgendwelche Schwachstellen gibt. Bitte beachten Sie, dass das Arch-Audit-Dienstprogramm selbst keine Schwachstellen findet. Es wird einfach https://security.archlinux.org/ parsen Seite und zeigen Sie die Ergebnisse im Terminal an. Es hat nichts mit falschen Ergebnissen zu tun.
In diesem kurzen Tutorial werden wir sehen, wie man gefährdete Pakete in Arch Linux mit dem Arch-Audit-Dienstprogramm findet.
Verwundbare Pakete in Arch Linux mit Arch-Audit finden
Das Arch-Audit ist im Community-Repository verfügbar. Sie können es also mit pacman installieren wie unten gezeigt.
$ sudo pacman -S arch-audit
Führen Sie nach der Installation den folgenden Befehl aus, um anfällige Pakete zu finden:
$ arch-audit
Beispielausgabe:
Package binutils is affected by CVE-2017-17126, CVE-2017-17125, CVE-2017-17124, CVE-2017-17123, CVE-2017-17122, CVE-2017-15996, CVE-2017-15025, CVE-2017-15024, CVE-2017-15023, CVE-2017-15022, CVE-2017-15021, CVE-2017-15020. High risk! Package cairo is affected by CVE-2017-7475. Low risk! Package emacs is affected by CVE-2017-1000383. Medium risk! Package exiv2 is affected by CVE-2017-11592, CVE-2017-11591, CVE-2017-11553, CVE-2017-17725, CVE-2017-17724, CVE-2017-17723, CVE-2017-17722. Medium risk! Package lib32-libxml2 is affected by CVE-2018-9251. Medium risk! Package libffi is affected by CVE-2017-1000376. High risk! Package libxml2 is affected by CVE-2018-9251. Medium risk! Package linux is affected by CVE-2018-3646, CVE-2018-3620, CVE-2018-3615, CVE-2018-8897, CVE-2017-5753, CVE-2017-5715, CVE-2018-1121, CVE-2018-1120. High risk! Package openssh is affected by CVE-2018-15473. Medium risk! Package patch is affected by CVE-2018-6952, CVE-2018-6951, CVE-2018-1000156. High risk! Package pcre is affected by CVE-2017-11164. Low risk! Package podofo is affected by CVE-2017-7994, CVE-2017-7383, CVE-2017-7382, CVE-2017-7381, CVE-2017-7380, CVE-2017-7379, CVE-2017-7378, CVE-2017-6842, CVE-2017-6841, CVE-2017-6840. High risk! Package systemd is affected by CVE-2018-6954. Medium risk! Package unzip is affected by CVE-2018-1000035. Medium risk! Package zsh is affected by CVE-2018-13259, CVE-2018-0502. Low risk!
Wie Sie in der obigen Ausgabe bemerkt haben, gibt es viele Pakete mit niedrigem, mittlerem und hohem Risiko.
Verwenden Sie -q, um nur anfällige Paketnamen und ihre Versionen anzuzeigen wie unten gezeigt kennzeichnen:
$ arch-audit -q binutils cairo emacs exiv2 lib32-libxml2 libffi libxml2 linux openssh patch pcre podofo systemd unzip zsh
Um nur bereits reparierte Pakete anzuzeigen, verwenden Sie -u Flagge:
$ arch-audit -qu bluez>=5.46-2 chromium>=61.0.3163.79-1 curl>=7.55-1 ffmpeg>=1:3.3.4-1 ffmpeg2.8>=2.8.13-1 flashplugin>=26.0.0.151-1 lib32-expat>=2.2.2-1 lib32-libgcrypt>=1.8.1-1 libgcrypt>=1.8.1-1 libsoup>=2.58.2-1 linux>=4.12.13-1 newsbeuter>=2.9-7 webkit2gtk>=2.16.6-1 xorg-server>=1.19.3-3
Die oben aufgeführten Pakete wurden bereits von den Entwicklern behoben.
Sie müssen die Pakete mit hohem und kritischem Risiko so schnell wie möglich aktualisieren. Ich empfehle Ihnen jedoch, alle zu aktualisieren, indem Sie einfach den folgenden Befehl ausführen:
$ sudo pacman -Syu
Weitere Details zu Arch-Audits finden Sie in den Manpages.
$ man arch-audit