Kernic

Einfach meine Gedanken.

Root-Server absichern #2: Auto-Update

Teil 2 meiner Root-Server-Sicherheits-Serie: Automatische Updates richtig konfigurieren. Wie man seinen Server aktuell hält, ohne dabei die Kontrolle zu verlieren. Best Practices und praktische Tipps.

🔊 Beitrag vorlesen lassen
📥 MP3 herunterladen

Sicherheitslücken sind die größte Gefahr für jeden Serverbetreiber. Deshalb ist es unabdingbar sein System immer auf dem neusten Stand zu halten. Das kann man natürlich auch automatisieren, was ich hier am Beispiel von Debian zeigen möchte.

Auto-Updates können auch gefährlich sein, da es eventuell zu Problemen oder inkompatiblen Updates kommt. Manche Updates erfordern hinterher ein manuelles Eingreifen.

Die Warnung ist nicht umsonst rot hervorgehoben. Deshalb werden wir nicht alle Pakete auf unserem System automatisch aktualisieren, sondern nur Pakete mit kritischen Sicherheitsupdates. Für reine Funktionsupdates musst du also noch immer selbst Hand anlegen. Dafür kannst im Zweifel größerer Änderungen direkt korrigierend eingreifen.

unattanded-upgrades

Installation und Konfiguration

Debian bietet eine eigene Möglichkeit für automatische Updates. Dazu installiert man die Pakete unattended-upgrades und apt-listchanges.

sudo apt-get install unattended-upgrades apt-listchanges

Mit der Installation der Pakete werden im Ordner /etc/apt/apt.conf.d/ die Dateien 20auto-upgrades und 50unattended-upgrades angelegt. Da diese bei Updates überschrieben werden können legen wir unsere eigene Konfiguration an und füllen sie.

sudo nano /etc/apt/apt.conf.d/51my-unattended-upgrades

Anschließend kann man mit folgendem Befehl prüfen, ob alles funktioniert. Dabei wird das vorgehen nur simuliert. Läuft das ohne Fehlermeldung durch, dann könnt ihr weitergehen.

Damit sollte euer Server regelmäßig nach Sicherheitsupdates suchen und diese installieren. Wichtig: Sollte ein Neustart notwendig sein, dann wird das System auch neu gestartet. Plant eure Services also so ein, dass sie automatisch starten.