NGINX en Raspbian 10 buster

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • StoOker
  • Registratie: December 2009
  • Laatst online: 16-09 12:31
Ik draai op mijn Pi4(ARM) Raspbian 10 buster icm NGINX.
NGINX draait nu versie 1.14.2, maar dit is al een verouderde versie.

Het updaten via repository's van NGINX zelf geeft aan dat ARM niet ondersteunend is voor de nieuwere versie van NGINX.

Wat kan ik doen om dit op te lossen? :)

Beste antwoord (via StoOker op 05-01-2022 13:38)


  • Solopher
  • Registratie: December 2002
  • Laatst online: 11-09 14:55
Wellicht niet direct een goede oplossing, maar updaten naar Raspbian 11?

Dan krijg je namelijk NGINX 1.18, bron: https://packages.debian.org/bullseye/nginx-full

Upgrade guide: https://lernentec.com/pos...spian-buster-to-bullseye/

Ik zou wel adviseren om eerst een backup te maken van configuraties etc.

Alle reacties


Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • Solopher
  • Registratie: December 2002
  • Laatst online: 11-09 14:55
Wellicht niet direct een goede oplossing, maar updaten naar Raspbian 11?

Dan krijg je namelijk NGINX 1.18, bron: https://packages.debian.org/bullseye/nginx-full

Upgrade guide: https://lernentec.com/pos...spian-buster-to-bullseye/

Ik zou wel adviseren om eerst een backup te maken van configuraties etc.

Acties:
  • +1 Henk 'm!

  • Shivs
  • Registratie: Januari 2010
  • Niet online
Anders kan downloaden vanaf Nginx zelf helpen. Je moet dan wel de instructies volgen om te installeren, je krijgt niet een standaard package van ze.

Zie: https://nginx.org/en/down...942-1800802932.1641384942

Acties:
  • +1 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 18-09 22:30

Hero of Time

Moderator LNX

There is only one Legend

Shivs schreef op woensdag 5 januari 2022 @ 13:17:
Anders kan downloaden vanaf Nginx zelf helpen. Je moet dan wel de instructies volgen om te installeren, je krijgt niet een standaard package van ze.

Zie: https://nginx.org/en/down...942-1800802932.1641384942
Dat zijn de default tarballs. Als het niet de broncode is die je zelf moet compileren, is het onbruikbaar op een Pi.

@StoOker wat is de exacte reden dat je een nieuwere versie moet (verplicht!) draaien? Effectief zit er nog steeds een Debian package maintainer achter die security issues oplost in deze versie.

Als je van mening bent dat je moet updaten om het updaten, want versie Y is hoger dan X, dan zit je met Raspbian op de verkeerde plek. Ga dan iets als Arch op je Pi draaien, dan heb je meer zekerheid dat je het nieuwste van het nieuwste hebt (inclusief eventuele gebreken die erbij horen).

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • StoOker
  • Registratie: December 2009
  • Laatst online: 16-09 12:31
Ik ga nu eerst een upgrade uitvoeren naar Raspbian 11. Dan kan ik in elk geval naar 1.18.

De reden van updaten is dat NESSUS een lek heeft gevonden in 1.14.2. en ik minimaal naar 1.16 of later moet.
Als ik naar Raspbian 11 upgrade en daarna NGINX naar 1.18 zit ik goed :)

Bedankt voor de hulp iedereen!

Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 18-09 22:30

Hero of Time

Moderator LNX

There is only one Legend

Welk lek gaat het precies om? Want Debian heeft op 28 mei vorig jaar nog een security update uitgebracht om een CVE te fixen. Zie https://metadata.ftp-mast...14.2-2+deb10u4_changelog:
* CVE-2021-23017 (Closes: #989095)
Als je Pi niet van buiten te bereiken is, maakt het ook niet super veel uit, want het kan niet misbruikt worden bij een aanval.

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • StoOker
  • Registratie: December 2009
  • Laatst online: 16-09 12:31
Nessus zegt het volgende :

According to its Server response header, the installed version of nginx is 1.9.5 prior to 1.16.1 or 1.17.x prior to 1.17.3. It is, therefore, affected by multiple denial of service vulnerabilities :

- A denial of service vulnerability exists in the HTTP/2 protocol stack due to improper handling of exceptional conditions. An unauthenticated, remote attacker can exploit this, by manipulating the window size and stream priority of a large data request, to cause a denial of service condition. (CVE-2019-9511)

- A denial of service vulnerability exists in the HTTP/2 protocol stack due to improper handling of exceptional conditions. An unauthenticated, remote attacker can exploit this, by creating multiple request streams and continually shuffling the priority of the streams, to cause a denial of service condition. (CVE-2019-9513)

- A denial of service vulnerability exists in the HTTP/2 protocol stack due to improper handling of exceptional conditions. An unauthenticated, remote attacker can exploit this, by sending a stream of headers with a zero length header name and zero length header value, to cause a denial of service condition. (CVE-2019-9516)

De upgrade verliep niet lekker, aantal apps niet meer werken na upgraden naar Raspbian 11 Bullseye.
Misschien kan ik workarounds vinden per CVE ;)

Acties:
  • +1 Henk 'm!

  • ninjazx9r98
  • Registratie: Juli 2002
  • Laatst online: 13:54
@StoOker
Wat scanners nog wel eens over het hoofd zien is dat distributies vaak aan backporting doen en fixes vanuit een hogere release introduceren in de lagere versies.
Daarmee krijg je geen nieuwe/hogere versie met nieuwe features en dergelijke maar wel een oplossing voor security problemen. Het is dan ook beter om dergelijke CVE zaken ook even op te zoeken bij de distributie zelf.
Voor de eerste die je noemt:
https://security-tracker.debian.org/tracker/CVE-2019-9511

Acties:
  • +2 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 18-09 22:30

Hero of Time

Moderator LNX

There is only one Legend

@StoOker, ah, je bent voor de standaard fout gevallen. Versie x is lek, dus ik moet een nieuwere versie gebruiken. Als je mijn link naar de changelog van Nginx in Buster had gevolgd, had je kunnen zien dat er een CVE van vorig jaar zelfs is gefixt daarin, evenals alle andere CVE's die je noemt.

Dat is juist de kracht van Linux en iets wat bij veel long term/stable distro's wordt gedaan. Kijk maar eens naar Red Hat, daar zit je ook met software versies $antiek, maar zijn helemaal niet vatbaar voor de lekken, omdat die dus gewoon gepatched worden. Debian doet dat dus ook, Ubuntu net zo (als ze al niet de patch van Debian overnemen, andersom gebeurt ook) en (Open)SUSE idem.

Je zal dus anders naar software moeten kijken wanneer je met Linux werkt vergeleken met Windows. Kijk dus echt wat er in de changelog staat (apt changelog $package) ipv blind vertrouwen op Nessus die zegt dat versie X een probleem heeft.

Commandline FTW | Tweakt met mate


Acties:
  • +1 Henk 'm!

  • StoOker
  • Registratie: December 2009
  • Laatst online: 16-09 12:31
Hero of Time schreef op donderdag 6 januari 2022 @ 16:58:
@StoOker, ah, je bent voor de standaard fout gevallen. Versie x is lek, dus ik moet een nieuwere versie gebruiken. Als je mijn link naar de changelog van Nginx in Buster had gevolgd, had je kunnen zien dat er een CVE van vorig jaar zelfs is gefixt daarin, evenals alle andere CVE's die je noemt.

Dat is juist de kracht van Linux en iets wat bij veel long term/stable distro's wordt gedaan. Kijk maar eens naar Red Hat, daar zit je ook met software versies $antiek, maar zijn helemaal niet vatbaar voor de lekken, omdat die dus gewoon gepatched worden. Debian doet dat dus ook, Ubuntu net zo (als ze al niet de patch van Debian overnemen, andersom gebeurt ook) en (Open)SUSE idem.

Je zal dus anders naar software moeten kijken wanneer je met Linux werkt vergeleken met Windows. Kijk dus echt wat er in de changelog staat (apt changelog $package) ipv blind vertrouwen op Nessus die zegt dat versie X een probleem heeft.
Zo leren we steeds een beetje bij :)
Pagina: 1