自从Canonical今年发布Ubuntu以来,他们现在为许多常见的软件包保留了一些安全补丁,包括Laravel提供的服务器上包含的一些。
我使用AWS检查器来监视我的EC2实例中的漏洞,突然之间,有几个中等严重的漏洞无法通过无人值守的方式进行修补--升级,甚至手动安装。这些补丁仅限于Ubuntu用户,作为"ESM“服务的一部分。这不仅适用于较旧的安装--我在22.04.2LTS构建中显示了几个漏洞,而且我正在迅速接近SLA,以解决我们的SOC II协议中的这些漏洞。在过去两年中,这从来不是我使用Forge + Ubuntu + AWS检查器的问题。所有漏洞都是通过无人值守的升级或偶尔的apt获取更新/升级加上服务器重新启动来修补的。我不太清楚什么是最好的行动方针--但很可能许多企业Forge用户很快就会开始感受到这种效果。也许还有另一个Unix发行版可以使用,或者Forge可以与Canonical合作,以合理的成本提供"Pro“服务器?
其他人现在正在处理这个问题,或者对如何最好地处理这种情况有任何想法吗?
发布于 2023-02-24 07:20:31
“这在过去的两年里从来不是一个问题”仅仅意味着你对宇宙中的CVEs视而不见。现在你可以看到他们了。
从esm安装软件包的唯一方法是订阅Pro。如果这正是SLA所要求的,那么您显然有几种选择。
这些不是技术上的选择,而是商业模式的选择。
还要注意的是,您使用的任何审计方法显然都是无效的。它应该一直揭示那些未修补的宇宙CVEs。
https://askubuntu.com/questions/1456450
复制相似问题