对于新鲜的Linux设置,我们是否仍然需要担心Heartbleed,Logjam等?

过了一段时间,当时发现了一堆严重的漏洞。 Heartbleed,Logjam,POODLE,FREAK等

过去一年没有这样的重大事件发生。

问题:如果我现在用Ubuntu 16.04 LTS(使用nginx webserverpostfix / dovecot邮件服务器)设置一个全新的Linux VPS,我可以安全地假设我对所有这些> 1年的漏洞?

如果问到这个问题的答案明天可能会过时,如果类似的重要事件触及新闻。

无论如何,你不能简单地认为你是安全的,除非你validation以下内容:

  • 所有最新的补丁都已安装。 不要只是假设新安装的VPS是最新的。
  • 您的服务是以安全的方式进行configuration的,即您没有使用一些旧的configuration模板或者以不安全的方式运行服务的博客或教程摘录(因为这些攻击中的一些可以通过更改configuration文件来缓解,例如用于encryption方法)。
  • 不要把注意力放在大事上。 存在较小的问题,必须认真考虑,视您的情况而定。

所以,总之,答案是否定的

上述漏洞已经被大多数Linux发行版所修补。 但是,某些漏洞并未通过修补程序修复,而是通过进行安装后configuration更改来解决。

Heartbleed – 操作系统级别的问题。 修补

LogJam – 更多的浏览器问题。 修补

POODLE – 真正的用户端问题修复。

FREAK – 操作系统级别的问题。 修补。

我build议检查nginx站点以及Postfix / Dovecot站点,专门针对所关注的区域或要采取哪些措施来保护自己。

对于configurationSSL证书后的nginx,请转至Qualys进行testing。 testing完成后,Qualys将为您提供暴露的漏洞和疑虑。 这应该给你一个地方开始你的研究。