Mantener su sistema operativo y todos los paquetes actualizados es siempre una buena práctica. Dado que Arch Linux es una versión continua, los usuarios de Arch pueden obtener las correcciones y actualizaciones de software cada pocos días que otras distribuciones de versión fija. Sin embargo, a veces los usuarios no pueden actualizar su sistema Arch debido a datos de Internet insuficientes o simplemente son perezosos para actualizar el sistema o no quieren usar la actualización por temor a que pueda dañar su sistema. Si no actualiza su Arch Linux con frecuencia, debe verificar si hay vulnerabilidades de vez en cuando. Entonces, si hay vulnerabilidades de alto riesgo, puede actualizar el sistema de inmediato. Aquí es donde Arch-audit herramienta viene muy bien. Le ayudará a encontrar los paquetes vulnerables en Arch Linux y sus derivados, como Manjaro Linux.
Arch-audit es una utilidad como pkg-audit basada en Arch CVE (C común V vulnerabilidades y E exposiciones) Datos del Equipo de Monitoreo. El equipo de monitoreo de Arch CVE (ACMT) es un grupo de voluntarios para ayudar a identificar y notificar paquetes con vulnerabilidades de seguridad en Arch Linux. El objetivo principal de ACMT es encontrar errores en todos los paquetes y notificar a los desarrolladores si hay alguna vulnerabilidad. Tenga en cuenta que la utilidad arch-audit no encontrará ninguna vulnerabilidad por sí sola. Simplemente analizará el https://security.archlinux.org/ y mostrar los resultados en la Terminal. No tiene nada que ver con resultados falsos.
En este breve tutorial, veremos cómo encontrar paquetes vulnerables en Arch Linux usando la utilidad Arch-audit.
Encuentre paquetes vulnerables en Arch Linux usando Arch-audit
Arch-audit está disponible en el repositorio de la comunidad. Entonces, puedes instalarlo usando pacman como se muestra a continuación.
$ sudo pacman -S arch-audit
Una vez instalado, ejecute el siguiente comando para encontrar paquetes vulnerables:
$ arch-audit
Salida de muestra:
Package binutils is affected by CVE-2017-17126, CVE-2017-17125, CVE-2017-17124, CVE-2017-17123, CVE-2017-17122, CVE-2017-15996, CVE-2017-15025, CVE-2017-15024, CVE-2017-15023, CVE-2017-15022, CVE-2017-15021, CVE-2017-15020. High risk! Package cairo is affected by CVE-2017-7475. Low risk! Package emacs is affected by CVE-2017-1000383. Medium risk! Package exiv2 is affected by CVE-2017-11592, CVE-2017-11591, CVE-2017-11553, CVE-2017-17725, CVE-2017-17724, CVE-2017-17723, CVE-2017-17722. Medium risk! Package lib32-libxml2 is affected by CVE-2018-9251. Medium risk! Package libffi is affected by CVE-2017-1000376. High risk! Package libxml2 is affected by CVE-2018-9251. Medium risk! Package linux is affected by CVE-2018-3646, CVE-2018-3620, CVE-2018-3615, CVE-2018-8897, CVE-2017-5753, CVE-2017-5715, CVE-2018-1121, CVE-2018-1120. High risk! Package openssh is affected by CVE-2018-15473. Medium risk! Package patch is affected by CVE-2018-6952, CVE-2018-6951, CVE-2018-1000156. High risk! Package pcre is affected by CVE-2017-11164. Low risk! Package podofo is affected by CVE-2017-7994, CVE-2017-7383, CVE-2017-7382, CVE-2017-7381, CVE-2017-7380, CVE-2017-7379, CVE-2017-7378, CVE-2017-6842, CVE-2017-6841, CVE-2017-6840. High risk! Package systemd is affected by CVE-2018-6954. Medium risk! Package unzip is affected by CVE-2018-1000035. Medium risk! Package zsh is affected by CVE-2018-13259, CVE-2018-0502. Low risk!
Como notó en el resultado anterior, hay muchos paquetes con riesgo bajo, medio y alto.
Para mostrar solo los nombres de paquetes vulnerables y sus versiones, use -q bandera como se muestra a continuación:
$ arch-audit -q binutils cairo emacs exiv2 lib32-libxml2 libffi libxml2 linux openssh patch pcre podofo systemd unzip zsh
Para mostrar solo los paquetes que ya se han reparado, use -u bandera:
$ arch-audit -qu bluez>=5.46-2 chromium>=61.0.3163.79-1 curl>=7.55-1 ffmpeg>=1:3.3.4-1 ffmpeg2.8>=2.8.13-1 flashplugin>=26.0.0.151-1 lib32-expat>=2.2.2-1 lib32-libgcrypt>=1.8.1-1 libgcrypt>=1.8.1-1 libsoup>=2.58.2-1 linux>=4.12.13-1 newsbeuter>=2.9-7 webkit2gtk>=2.16.6-1 xorg-server>=1.19.3-3
Los paquetes enumerados anteriormente ya han sido reparados por los desarrolladores.
Debe actualizar los paquetes de riesgo alto y riesgo crítico lo antes posible. Sin embargo, te recomiendo que los actualices todos simplemente ejecutando el siguiente comando:
$ sudo pacman -Syu
Para obtener más detalles sobre arch-audit, consulte las páginas man.
$ man arch-audit