È sicuro correggere i bug manualmente su un sistema operativo obsoleto come Ubuntu 10.04?

2

Come posso correggere manualmente i bug di sicurezza senza danneggiare il sistema a fini di sicurezza delle informazioni sul mio sistema Ubuntu che sto utilizzando su uno dei miei computer portatili? Devo trovare pacchetti solo per armel. Sto usando Ubuntu 10.04 LTS.

Ecco le mie ricerche su come applicare manualmente i bug di sicurezza:

Crea un elenco di tutti i bug di sicurezza dal sito web di notifica di sicurezza di Ubuntu e annotare il nome dei pacchetti da scaricare e installare per armel manualmente nel terminale.

Trova tutte le dipendenze necessarie e scrivi un piano organizzato per installare correttamente le dipendenze appropriate in quanto potrebbe danneggiare il sistema obsoleto dal momento che backtrack 5 è fondamentalmente Ubuntu 10.04.

Applica le basi manualmente come il bug openssl heartbleed con il nuovo openssl e modifica manualmente il bug glibc con il pacchetto più nuovo per armel semplicemente scaricando i pacchetti e installandoli manualmente sul terminale.

Devo essere in grado di eseguire questa versione obsoleta di Ubuntu 10.04 LTS sul mio dispositivo dal momento che il mio kernel è obsoleto, quindi questa è la via più sicura?

    
posta Travis Wells 27.06.2016 - 06:09
fonte

3 risposte

6

Ho mantenuto un fork privato di un CMS per ca. 7 anni. La versione iniziale presentava alcuni gravi problemi di sicurezza che non venivano correttamente riparati dal fornitore originale in tempo. Questo è il motivo per cui l'ho risolto da solo ed è qui che ho perso la compatibilità con la maggior parte delle patch / aggiornamenti originali.

Questo è possibile, ci vuole un sacco di tempo. E potrebbe avere senso se si vuole farlo per un periodo di tempo limitato - Ad esempio per preparare una sostituzione solida di un ambiente obsoleto. Ma se stai pensando di supportare la vecchia piattaforma per l'infinito, stai per morire triste, vecchio e triste.

    
risposta data 27.06.2016 - 09:35
fonte
3

È meglio provare a correggere manualmente gravi errori di sicurezza piuttosto che non fare nulla, ma sarà terribilmente difficile chiudere tutto. Ecco perché usiamo distrib. Ci sono team di manutentori che si tengono informati sulle minacce alla sicurezza, controllano se possono applicare al loro codice e quindi patch o aggiornamento.

Il problema quando si utilizza un codice non più gestito, è che nessuno eseguirà il lavoro a basso livello di analisi del codice per vedere se si applica una minaccia. Se vedi che una minaccia si applica a una versione più recente della tua, probabilmente si applicherà alla tua. Ma se non vedi alcun avviso nella versione recente, ciò non significa che il tuo non sia vulnerabile. Ciò vale specialmente per il codice di sistema come kernel e x11.

Se il problema riguarda le risorse, i sistemi Linux possono essere ridotti. Ad esempio, se il tuo sistema non può eseguire l'ultima versione di Unity, puoi provare lubuntu che usa solo lxde di xubuntu che usa xfce, essendo entrambi molto meno consumanti di risorse.

TL / DR: poiché la sicurezza è un tutto, è meglio provare ad aggiornare il sistema, anche se è necessaria una versione ridotta di ubuntu. Se non lo fai, è probabile che lascerai dei bug di sicurezza aperti su un pezzo di codice non più mantenuto.

    
risposta data 27.06.2016 - 09:58
fonte
0

Ci sono diversi difetti nella tua procedura.

Ubuntu monitora solo i problemi rilevanti per le versioni del software incluse nelle versioni supportate. Se viene rilevato un problema che interessa il software in 10.04 ma non in nessuna delle versioni attualmente supportate, non presterà attenzione ad esso, quindi il tuo sistema rimarrà vulnerabile.

La risoluzione dei problemi installando l'ultima versione del software non funzionerà la maggior parte del tempo perché la versione più recente tende a richiedere l'ultima versione di altri software, che richiede l'ultima versione di altri software, e così via. Gestire le dipendenze è un lavoro enorme, ci vogliono migliaia di persone (part-time, ma comunque) per farlo su Debian e Ubuntu.

Suggerisco di provare a eseguire una versione supportata di Ubuntu su un kernel obsoleto. Forse non l'ultimo per mantenere il divario basso. Questo potrebbe funzionare o meno, ma la funzionalità del kernel core è relativamente stabile, quindi la maggior parte delle funzioni dovrebbe funzionare.

La soluzione migliore sarebbe naturalmente il porting dei driver non mantenuti necessari ad un kernel recente.

    
risposta data 29.06.2016 - 00:53
fonte

Leggi altre domande sui tag