- - PR -
apache2.0.51へapt-getをつかってアップグレードできない
投稿者 | 投稿内容 | ||||||||
---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2004-12-21 15:17
早速質問があります。
実はセキュリティ部門の方からapacheを更新してくださいと打診があり、更新しようと apt-get upgrade httpd とやったのですが、できませんでした。 もしかしてapt-get ではできないのでしょうか。 現在のapacheに上書きはできませんでしょうか。 os:Redhat8 apache:2.0.40 rpmインストール | ||||||||
|
投稿日時: 2004-12-21 16:01
それに対し、 「RedHat8でRPMインストールしたApache2を使ってるんですが、 どうしたらいいんでしょうか?」 って、セキュリティ部門に聞き返した方がいいです。 単にアップグレード、ってのが許される環境だとは思えないですから、 判断が難しいんですよ。そのセキュリティ部門がどういう対策なら許容するのか次第でしょう。 APT-rpmリポジトリにおけるRedHat8.0向けのApacheのメンテが行われているかどうか忘れましたが 少なくとも、同じセキュリティフィックスがされているApacheでも、 apache.orgが公開しているApacheとはバージョンが別です。 今入ってるやつも、2.0.40じゃなく2.0.40-8(2.0.40にいくつかRedHat社がパッチを 適用したやつ)なはずですし。 | ||||||||
|
投稿日時: 2004-12-21 16:17
○考えられる対処方法
・現在のhttpdのRPMパッケージをアンインストールし、apache.orgからhttpdの最新版を入手し、 コンパイルしてインストール ・現在のhttpdのRPMパッケージをアンインストールし、apache.orgからhttpdの最新版を入手し、 RPMパッケージの作成を自力で行ってインストール ・apache.orgからhttpdの最新版を入手し、RPMパッケージの作成を自力でかつ RH8.0のSPECファイルに準拠した形で行って、RPMパッケージのアップグレード ・RH8.0のhttpdのSRPMパッケージに対し、apache.orgで公開されているApacheの パッチを自力適用 ・まだセキュリティ修正のメンテが続いているディストリビューションに乗り換え ・他の仕組みで防ぐ(IDS/IPSとか) ・気にしない(LAN中に設置したサーバだったりすれば、一応そんな選択肢も無いわけじゃない) そんなわけで、判断が難しいんです。 | ||||||||
|
投稿日時: 2004-12-21 17:29
こんにちわ.
詳しくは Mattun 様に同意です. で,「できませんでした」とは何をもって判断されたのでしょうか? それすら書かれていないのに,「なぜ?」など判断できるでしょうか? 少なくとも「このようになって出来なかった」とか 「こういった message が出力される」くらいは書くべきでは? | ||||||||
|
投稿日時: 2004-12-21 17:47
kazさん、mattunさんありがとうございます。
セキュリティホールを埋めるために解析を行った結果このようなお達しが来たようです。 よくセキュリティノートを見ましたところそれらは初めに克服していたことを忘れていました。 結果、やらなくてよいというセキュリティ部門からのお許しが出ました。 皆さんにご迷惑をおかけしてしまいまして申し訳ありません。 一応mattunさんがご指摘くださったmessageは以下のようになっています。 Reading Package Lists... Done Building Dependency Tree... Done 0 packages upgraded, 0 newly installed, 0 removed and 0 not upgraded. | ||||||||
|
投稿日時: 2004-12-21 20:36
もしかするともうバグフィックスを行ったパッケージが提供されていないのかもしれません。
ソースコードから最新バージョン (httpd-2.0.52) をコンパイルするのがよいでしょう (1、2つのセキュリティアラートが既に上がっていましたが・・・)。 でも、セキュリティ部門は今インストールされている Apache が危険だということをどうやって突き止めたのでしょう! 今のバージョンが危険であるかどうかが簡単に分かってしまうこと自体セキュリティ上あまりよろしくないと言えなくもありません。 Apache の場合、バージョンを隠す設定とかがありますので、それをやっておいて後はそのままにしておくというのも手かもしれません。 [ メッセージ編集済み 編集者: あんとれ 編集日時 2004-12-21 20:44 ] | ||||||||
|
投稿日時: 2004-12-21 23:14
あんとれさんありがとうございます。
私も詳しくは知りませんが、セキュリティホールのあるところを探し当てるツールがあるようで・・・もちろんローカルエリア(Lan環境のみですが) それで通知が来ました。 ソースコードからコンパイルするということは、前の設定等がそのまま使えるのでしょうか。たぶん上書きされるような・・・ どうなんでしょう? | ||||||||
|
投稿日時: 2004-12-21 23:24
こんばんわ.
ほんとですかね? そんな調べ方する管理部門って...
source code から RPM package つくったらよろしいのでは? ついでに SRPM も作っておくと,管理しやすいかと. 作り方は google で山ほど hit します. 以上,ご参考までに. |