CloudLinux lança ferramenta de segurança UChecker para servidores Linux - Gustavo Kennedy Renkel

A CloudLinux, mais conhecida por seu trabalho no CentOS, está lançando o UChecker, seu scanner de segurança do servidor Linux.

O Linux é mais seguro que o Windows. Todos sabemos disso. Mas isso não significa que tenha segurança perfeita. Nada faz. CloudLinux está ajudando a melhorar a segurança operacional do Linux com o lançamento do UChecker. A empresa é mais conhecida por seu clone de servidor Red Hat Enterprise Linux (RHEL)/CentOS, CloudLinux, e seu garfo CentOS.

Este programa recém-aberto, parte dos serviços de segurança TuxCareda empresa, verifica os servidores Linux para bibliotecas desatualizadas tanto em disco quanto na memória. Ao contrário de outras ferramentas, ele também pode encontrar falsos negativos relatando bibliotecas vulneráveis em execução na memória que podem ser perdidas por outros scanners. Ele funciona com todos os distros modernos do servidor Linux e é licenciado sob o GPLv2.

O UChecker, que é uma abreviação para “userspace checker”, trabalha com todas as distribuições Linux modernas, não apenas com a família RHEL. Ele fornece informações acionáveis detalhadas sobre qual aplicativo está usando qual biblioteca vulnerável. O programa também lhe apresentará o ID do processo relevante e o nome do processo. Com essas informações, você pode ver quais bibliotecas precisam ser atualizadas.

Este programa pode ser integrado com ferramentas como Nagios ou outras ferramentas de monitoramento, registro e gerenciamento para fornecer melhores defesas de segurança para seus servidores.

UChecker começou em kernelcare.com. Este conjunto de programas fornece patches ao vivo para kernels Linux e suas bibliotecas compartilhadas comuns, como Glibc e OpenSSL.

O programa funciona com todas as distribuições Linux modernas sob a Licença Pública Geral do GNU e pode ser baixado aqui.

Depois de executar o UChecker a partir do shell, você tem duas opções para atualizar suas bibliotecas. Primeiro, há o jeito da velha guarda. Neste, você atualizará suas bibliotecas com seu sistema de embalagem e reiniciará os servidores. Ou, você pode apenas reiniciar todos os processos, já que mesmo com o UCherker você não pode ter certeza de quais processos ainda podem usar as bibliotecas desatualizadas.

Ou você pode usar o recurso de patching ao vivo do serviço TuxCare LibraryCare para aplicar patches de segurança nas bibliotecas OpenSSL e Glibc sem ter que reiniciar o servidor. Os serviços TuxCare são a oferta de segurança e suporte de guarda-chuva da CloudLinux.

Ele inclui patches ao vivo para componentes críticos de pilha linux do kernel até bibliotecas compartilhadas amplamente utilizadas. Ele elimina a necessidade de interrupções de serviço longas e caras, enquanto servidores ou serviços são reiniciados para instalar os patches de segurança mais recentes e não requer mais uma janela de manutenção disruptiva.

TuxCare LibraryCare, é claro, não é o único programa Linux que permite que você remendo ao vivo seu kernel Linux ou outros arquivos importantes. Estes incluem Oracle Ksplice; Chapéu Vermelho e Kpatch CentOS; Livepatch canônico; e SUSE Kgraft. Tudo isso, no entanto, só funciona com o distro Linux de seu fornecedor. Assim, por exemplo, você não pode usar Livepatch no RHEL nem Kpatch no Ubuntu. Os programas da CloudLinux, no entanto, suportam CentOS, Red Hat, Oracle, Debian, Ubuntu e outros. Você pode executar este programa Python/shell para ver se ele vai funcionar com o seu Linux favorito.

O CloudLinux também promete que o TuxCare Linux Support Services fornece patches e atualizações regulares para todos os componentes dos sistemas Linux corporativos, bem como suporte a incidentes 24 horas por dia, 7 dias por semana, mesmo quando os sistemas estão além de seu End-of-Life (EOL). Então, se você executar uma variedade de distros Linux e alguns deles são antigos, este serviço vale a pena olhar.

Afinal, como Jim Jackson, presidente da CloudLinux, disse que normalmente “alguns patches exigem reconfigurações e reinicializações de servidores que são difíceis de desligar por muito tempo.

O tempo é crítico porque os hackers procuram explorar vulnerabilidades, por isso é sempre uma corrida para as equipes de TI aplicarem patches de segurança.” Qualquer coisa que possa ajudá-lo a identificar e corrigir bibliotecas potencialmente inseguras o mais rápido possível é sempre uma coisa boa.