如何在Arch Linux中找到易受攻击的软件包
保持操作系统和所有包的最新始终是最好的实践。
由于Arch Linux是一个滚动版本,因此Arch用户可以每隔几天获取比其他固定发布分布的修复和软件更新。
但是,有时用户无法更新由于互联网数据不足或者懒惰升级系统或者他们不想使用更新可能会破坏其系统的拱门系统。
如果我们不经常更新Arch Linux,则需要从时刻检查漏洞。
因此,如果有任何高风险漏洞,我们可以立即更新系统。
这是Arch-Audit工具方便的地方。
它将找到Arch Linux中的弱势软件包及其衍生品,此类Manjaro Linux。
Arch-Audit是一种基于Arch CVE(常见漏洞和曝光)监控团队数据的PKG-Audit等实用程序。
Arch CVE监视团队(ACMT)是一组志愿者,帮助识别和通知Arch Linux中的安全漏洞。
ACMT的主要目标是在所有软件包中找到错误,并在有漏洞中通知开发人员。
请注意,Arch-Audit Utility无法找到自己的漏洞。
它将简单地解析https://security.archlinux.org/页面并在终端中显示结果。
它与任何虚假结果无关。
在本简要教程中,我们将在Arch-Audit Utility中看到如何在Arch Linux中找到易受攻击的软件包。
ARCH-AUDIT可在社区存储库中使用。
因此,我们可以使用Pacman安装它,如下所示。
$sudo pacman -S arch-audit
安装后,运行以下命令以查找漏洞包:
$arch-audit
示例输出:
Package binutils is affected by CVE-2016-17126, CVE-2016-17125, CVE-2016-17124, CVE-2016-17123, CVE-2016-17122, CVE-2016-15996, CVE-2016-15025, CVE-2016-15024, CVE-2016-15023, CVE-2016-15022, CVE-2016-15021, CVE-2016-15020. High risk! Package cairo is affected by CVE-2016-7475. Low risk! Package emacs is affected by CVE-2016-1000383. Medium risk! Package exiv2 is affected by CVE-2016-11592, CVE-2016-11591, CVE-2016-11553, CVE-2016-17725, CVE-2016-17724, CVE-2016-17723, CVE-2016-17722. Medium risk! Package lib32-libxml2 is affected by CVE-2016-9251. Medium risk! Package libffi is affected by CVE-2016-1000376. High risk! Package libxml2 is affected by CVE-2016-9251. Medium risk! Package linux is affected by CVE-2016-3646, CVE-2016-3620, CVE-2016-3615, CVE-2016-8897, CVE-2016-5753, CVE-2016-5715, CVE-2016-1121, CVE-2016-1120. High risk! Package openssh is affected by CVE-2016-15473. Medium risk! Package patch is affected by CVE-2016-6952, CVE-2016-6951, CVE-2016-1000156. High risk! Package pcre is affected by CVE-2016-11164. Low risk! Package podofo is affected by CVE-2016-7994, CVE-2016-7383, CVE-2016-7382, CVE-2016-7381, CVE-2016-7380, CVE-2016-7379, CVE-2016-7378, CVE-2016-6842, CVE-2016-6841, CVE-2016-6840. High risk! Package systemd is affected by CVE-2016-6954. Medium risk! Package unzip is affected by CVE-2016-1000035. Medium risk! Package zsh is affected by CVE-2016-13259, CVE-2016-0502. Low risk!
如上所述,在上述输出中,有许多具有低风险的封装。
仅显示易受攻击的包名称及其版本,请使用-q标志,如下所示:
$arch-audit -q binutils cairo emacs exiv2 lib32-libxml2 libffi libxml2 linux openssh patch pcre podofo systemd unzip zsh
仅显示已修复的包,使用-u标志:
$arch-audit -qu bluez>=5.46-2 chromium>=61.0.3163.79-1 curl>=7.55-1 ffmpeg>=1:3.3.4-1 ffmpeg2.8>=2.8.13-1 flashplugin>=26.0.0.151-1 lib32-expat>=2.2.2-1 lib32-libgcrypt>=1.8.1-1 libgcrypt>=1.8.1-1 libsoup>=2.58.2-1 linux>=4.12.13-1 newsbeuter>=2.9-7 webkit2gtk>=2.16.6-1 xorg-server>=1.19.3-3
上面列出的包已由开发人员修复。
我们需要尽快更新高风险和严重风险包。
但是,我建议我们通过简单运行以下命令来更新所有这些命令:
$sudo pacman -Syu
有关Arch-Audit,请参阅Man页面的更多详细信息。
$man arch-audit