Je lance la compilation des ports avec poudriere, ça me prend quelques minutes pour lancer et après ça compile tout seul pendant 2h à 18h (18h c'est quand on a une mise à jour majeure de l'OS et qu'il faut tout recompliler).
Une fois que c'est fait, je lance la mise à jour manuellement (faut que je fasse un script ansible) de gitlab qui prend environ 1 heure. Une fois ça fait, je lance un pkg update && pkg upgrade -y pour tous les serveurs via ansible sur tous les serveurs, je lance, ça me prend 2 minutes max et ça se déroule tout seul en quelques minutes. On fait cette action sur tous les serveurs, prod++ et prod-- David On Sun, 8 Sep 2024 15:22:12 +0200 David RIBEIRO <david.ribeir...@gmail.com> wrote: > Salut David, > > Et comment tu gères une maj 1 fois tous les 7 jours ? Ansible full > auto calendriarisé ? > Quand je dis gérer, je parle de gérer les serveurs PROD++ des serveurs > moins PROD++ :) > > Merci pour tes lumières. > > David > > Le sam. 7 sept. 2024 à 11:00, David Durieux <david@durieux.family> a > écrit : > > > Salut, > > > > bah écoute merci ;) > > > > Je met à jour mes 250 serveurs sous FreeBSD + les softs dessus 1 > > fois par semaine au minimum (des fois plus selon s'il y a des > > faille méga urgentes). > > > > En 2 ans, je n'ai eu qu'une fois un soucis sur un logiciel, donc > > c'est relativement rare. > > > > Et je préfère avoir un problème de ce genre plutôt que devoir gérer > > des catastrophes genre une faille exploitée. > > > > David > > > > On Fri, 6 Sep 2024 22:05:31 +0200 > > Laurent Barme <2...@barme.fr> wrote: > > > > > > > > Le 06/09/2024 à 15:15, Paul Rolland (ポール・ロラン) a écrit : > > > … > > > > Tiens, d'ailleurs, en parlant de passoire... On est tous ici > > > > bien au courant que les bugs de secu, ca existe, et que les > > > > distributions mettent a jour (plus ou moins vite). > > > … > > > > > > Un exemple sur un cas concret : le CVE-2021-41773 > > > ( > > https://blog.qualys.com/vulnerabilities-threat-research/2021/10/27/apache-http-server-path-traversal-remote-code-execution-cve-2021-41773-cve-2021-42013 > > ) > > > > > > Dans les logs (/var/log/apache2/error.log), cela donne quelque > > > chose comme ça : > > > > > > AH00126: Invalid URI in request > > > POST/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh > > > HTTP/1.1 > > > > > > > > > Il est apparu le 16/09/21 avec la 2.4.49 > > > (https://www.apachelounge.com/Changelog-2.4.html). > > > > > > Il a été corrigé le 07/10/21 avec la > > > 2.4.51(https://httpd.apache.org/security/vulnerabilities_24.html) > > > > > > Les serveurs sur lesquels on applique des mises à jour > > > quotidiennes automatiques ont donc été exposés pendant 21 jours… > > > > > > Bon, faut relativiser : il est très probable que les pirates > > > n'aient pas été en mesure d'exploiter la faille dès le 16/09/21. > > > Par contre elle est toujours régulièrement tentée d'après ce que > > > je vois encore aujourd'hui comme attaques sur les serveurs que je > > > gère. > > > > > > On est évidemment toujours plus intelligent a posteriori mais > > > lorsque les développeurs ont adapté la gestion des chemins de > > > répertoire ("The path traversal vulnerability was introduced due > > > to the new code change added for path normalization i.e., for URL > > > paths to remove unwanted or dangerous parts from the pathname,") > > > ils auraient pu être un peu proactif pour imaginer comment un > > > pirate aurait pu exploiter le risque d'un chemin dangereux et > > > faire des tests (encore des tests, toujours des tests). > > > > > > Cela dit, je ne critique pas ici le travail des développeurs ni > > > celui de l'équipe de sécurité. L'introduction involontaire d'un > > > bug est inhérent au travail d'un développeur, quelque soit le > > > soin qu'il mette à l'anticiper. Et débusquer un bug en seulement > > > 21 jours (le plus dur étant de le repérer, la correction est > > > ensuite souvent triviale) c'est déjà une belle performance. > > > > > > Cependant, je reste convaincu qu'il est préférable d'attendre que > > > d'autres prennent les risques de déployer une nouvelle évolution ; > > > merci à eux :-) > > > > > > > > > > _______________________________________________ > > Liste de diffusion du %(real_name)s > > http://www.frsag.org/ > > > _______________________________________________ Liste de diffusion du %(real_name)s http://www.frsag.org/