Gli aggiornamenti per la sicurezza forniti dal fornitore Linux sono sufficienti per la conformità PCI?

5

Ho diversi sistemi che richiedono la conformità PCI, tutti eseguono CentOS 6.4 con tutti gli aggiornamenti di sicurezza applicati quotidianamente. Tuttavia, la scansione della conformità PCI rifiuterà spesso le versioni rilevate di servizi esterni (Apache, PHP, MySQL) che ritiene insicuri. La misurazione della sicurezza è semplicemente il numero di versione del pacchetto software - se tali informazioni vengono riportate allo scanner e non tutte le informazioni sulla versione vengono disattivate all'esterno del mondo definendo una configurazione meno dettagliata.

Ho un nuovissimo box CentOS 6.4 che sto proteggendo e che non ha funzionato con la scansione PCI iniziale (non c'è da stupirsi). Ma il primo problema riportato dice: "PHP 5.3 < 5.3.7 Vulnerabilità multiple." Il server ha attualmente PHP 5.3.3, come fornito da CentOS. Ci sono anche altri pacchetti in errore, ma mi concentrerò su PHP per questa domanda.

Alcuni punti da considerare

  • È generalmente inteso (penso) che i venditori di Linux che rivendicano la stabilità come caratteristica non affrettano ogni nuova versione di un pacchetto rilasciato a monte, con un'eccezione a volte per browser / plug-in web.
  • I venditori rilasciano aggiornamenti di sicurezza, ma non per ogni versione sorgente. (Esempio: PHP 5.3.26 è il più recente nelle versioni 5.3 e afferma per correggere CVE-2013-2110 .)
  • I pacchetti dei fornitori a volte lasciano il numero di versione major.minor lo stesso, ma eseguono il bump del numero di versione con una patch di sicurezza backported nel loro pacchetto per ragioni di compatibilità. Pertanto, è possibile che un problema di sicurezza sia stato risolto anche se il numero di versione non lo suggerisce. (PCI: richiede una documentazione manuale dispendiosa in termini di tempo per ottenere un override di conformità).
  • Ho visto argomenti in passato che i pacchetti dei fornitori possono essere più sicuri, sulla base del fatto che possono includere patch non standard alla fonte. Questo è raramente documentato in un modo che può essere facilmente rivisto, però.
  • Facciamo rotolare i nostri pacchetti per ottenere nuove versioni di servizi esterni, come PHP, aggiornati rapidamente. Fornisce anche correzioni di bug oscure, su cui probabilmente i produttori sono meno preoccupati.

Per ottenere la conformità PCI, la mia esperienza dimostra che il rolling dei pacchetti personalizzati è l'unico modo per passare. Abbiamo utilizzato Security Metrics, Trust Wave e Control Scan con vari risultati. Ciò significa che i pacchetti forniti dal fornitore, inclusi i loro aggiornamenti di sicurezza, non sono sufficienti perché sono troppo indietro rispetto alle versioni upstream?

Nota: sto facendo questa domanda perché ho visto un sacco di "consigli di sicurezza" nel tempo che consiglia "Esegui yum upgrade ogni giorno per ottenere gli aggiornamenti di sicurezza", ma uno scanner PCI generalmente non concorda sul fatto che sia stato fatto abbastanza sforzo per la sicurezza delle versioni installate.

    
posta jimp 22.06.2013 - 20:53
fonte

1 risposta

1

PCI DSS richiede che "siano installate le patch di sicurezza più recenti fornite dal fornitore". ( PCI 6.1 pg. 38 ). Ciò significa che se PHP rilascia una patch di sicurezza, è necessario applicarla, anche se la tua distribuzione non ha ancora il repository.

La regola empirica consiste nel cercare il numero di versione del prodotto e ciò che il fornitore (PHP, Apache, ecc.) ha rilasciato, per quanto riguarda la sicurezza. Scanner e repository possono aiutare, ma non sono ciò che deve essere controllato o verificato. Sapere cosa è stato installato e controllare regolarmente gli aggiornamenti di sicurezza. Controlla regolarmente i risultati dello scanner per tenere conto dei falsi negativi e conferma i risultati per tenere conto dei falsi positivi.

    
risposta data 25.06.2013 - 23:30
fonte

Leggi altre domande sui tag