自从 Canonical 今年发布了 Ubuntu Pro 以来,他们现在为许多常见的软件包保留了一些安全补丁,包括一些包含在 Laravel Forge 配置的服务器上的补丁。
我使用 AWS Inspector 来监控我的 EC2 实例上的漏洞,突然间出现了几个中等严重性的漏洞,这些漏洞无法通过无人值守升级甚至手动安装进行修补。这些补丁作为“ESM”服务的一部分仅限于 Ubuntu Pro 用户。这不仅适用于较旧的安装——我在 22.04.2 LTS 版本上显示了几个漏洞,我正在迅速接近 SLA 以解决我们的 SOC II 协议的这些问题。在过去的两年里,这从来都不是问题,我一直在使用 Forge + Ubuntu + AWS Inspector。所有漏洞始终可以通过无人值守升级或偶尔的 apt-get 更新/升级加上服务器重启来修补。我' 我不太确定最好的行动方案是什么——但许多企业 Forge 用户可能很快就会开始感受到这种影响。也许还有另一个可以使用的 Unix 发行版,或者 Forge 可以与 Canonical 合作以允许以合理的成本配置“Pro”服务器?
现在还有其他人在处理这个问题,或者对如何最好地处理这种情况有任何想法吗?
“这在过去两年中从来都不是问题”只是意味着您对 Universe 中的 CVE 视而不见。好吧,现在你可以看到它们了。
从 esm 安装软件包的唯一方法是订阅 Pro。如果这是 SLA 的要求,那么您显然有多种选择。
这些不是技术选择——它们是商业模式选择。
另请注意,您使用的任何审计方法显然已被证明无效。它应该一直在揭示那些未打补丁的宇宙 CVE。