Come vengono selezionate le patch di sicurezza - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Come vengono selezionate le patch di sicurezza

L'obiettivo principale di Patch Manager, una funzionalità di AWS Systems Manager, consiste nell'installare aggiornamenti relativi alla sicurezza dei sistemi operativi sui nodi gestiti. Per impostazione predefinita, Patch Manager non installa tutte le patch disponibili, ma piuttosto un set più piccolo di patch incentrate sulla sicurezza.

Per i tipi di sistemi operativi basati su Linux che riportano un livello di gravità per le patch, Patch Manager utilizza il livello di gravità riportato dall'editore del software per l'avviso di aggiornamento o la singola patch. Patch Manager non ricava i livelli di gravità da fonti di terze parti, come il Common Vulnerability Scoring System (CVSS), o dalle metriche rilasciate dal National Vulnerability Database (). NVD

Nota

Su tutti i sistemi basati su Linux supportati da Patch Manager, è possibile scegliere un archivio di sorgenti diverso configurato per il nodo gestito, in genere per installare aggiornamenti non relativi alla sicurezza. Per informazioni, consultare Come specificare un repository alternativo di origine delle patch (Linux).

Scegli una delle seguenti schede per scoprire come Patch Manager seleziona le patch di sicurezza per il tuo sistema operativo.

Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022, and Amazon Linux 2023

Gli archivi preconfigurati vengono gestiti in modo diverso su Amazon Linux 1 e Amazon Linux 2 rispetto a Amazon Linux 2022 e Amazon Linux 2023.

Su Amazon Linux 1 e Amazon Linux 2, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati sul nodo gestito. In genere in un nodo sono disponibili due repository (repo) preconfigurati:

Su Amazon Linux 1
  • ID repository:amzn-main/latest

    Nome repository:amzn-main-Base

  • ID repository:amzn-updates/latest

    Nome repository:amzn-updates-Base

Su Amazon Linux 2
  • ID repository:amzn2-core/2/architecture

    Nome repository:Amazon Linux 2 core repository

  • ID repository:amzn2extra-docker/2/architecture

    Nome repository:Amazon Extras repo for docker

Nota

architecture può essere x86_64 o aarch64.

Le istanze di Amazon Linux 2023 (AL2023) inizialmente contengono gli aggiornamenti disponibili nella versione AL2 023 e nella versione scelta AMI. Per impostazione predefinita, l'istanza AL2 023 non riceve automaticamente aggiornamenti di sicurezza critici e importanti aggiuntivi al momento del lancio. Invece, con la funzionalità di aggiornamento deterministico tramite repository con versione di AL2 023, che è attivata per impostazione predefinita, puoi applicare gli aggiornamenti in base a una pianificazione che soddisfa le tue esigenze specifiche. Per ulteriori informazioni, consulta Utilizzo di aggiornamenti deterministici tramite repository con versioni di AL2023 nella Guida per l'utente di Amazon Linux 2023.

Su Amazon Linux 2022, i repository preconfigurati sono legati a versioni bloccate degli aggiornamenti dei pacchetti. Quando è nuovo Amazon Machine Images (AMIs) per Amazon Linux 2022 sono rilasciati, sono bloccati su una versione specifica. Per gli aggiornamenti delle patch, Patch Manager recupera l'ultima versione bloccata dell'archivio degli aggiornamenti delle patch e quindi aggiorna i pacchetti sul nodo gestito in base al contenuto di quella versione bloccata.

In AL2 023, l'archivio preconfigurato è il seguente:

  • ID repository:amazonlinux

    Nome del repository: repository Amazon Linux 2023

Su Amazon Linux 2022 (release precedente), i repository preconfigurati sono legati a versioni bloccate degli aggiornamenti dei pacchetti. Quando è nuovo Amazon Machine Images (AMIs) per Amazon Linux 2022 sono rilasciati, sono bloccati su una versione specifica. Per gli aggiornamenti delle patch, Patch Manager recupera l'ultima versione bloccata dell'archivio degli aggiornamenti delle patch e quindi aggiorna i pacchetti sul nodo gestito in base al contenuto di quella versione bloccata.

Su Amazon Linux 2022, il repository preconfigurato è il seguente:

  • ID repository:amazonlinux

    Nome del repository: repository Amazon Linux 2022

Nota

Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.

I nodi gestiti di Amazon Linux 1 e Amazon Linux 2 utilizzano Yum come gestore di pacchetti. Amazon Linux 2022 e Amazon Linux 2023 utilizzano DNF come gestore di pacchetti.

Entrambi i gestori di pacchetti utilizzano il concetto di avviso di aggiornamento come un file denominato updateinfo.xml. Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici. Tutti i pacchetti contenuti in un avviso di aggiornamento sono considerati di sicurezza da Patch Manager. Ai singoli pacchetti non vengono assegnate classificazioni o livelli di gravità. Per questo motivo, Patch Manager assegna gli attributi di un avviso di aggiornamento ai pacchetti correlati.

Nota

Se si seleziona la casella di controllo Includi aggiornamenti non critici nella pagina Crea baseline delle patch, i pacchetti non classificati in un file updateinfo.xml (o in un pacchetto che contiene un file per il quale i valori relativi a classificazione, gravità e data non sono formattati in modo appropriato) possono essere inclusi nell'elenco di patch prefiltrato. Tuttavia, per poter essere applicata, una patch deve comunque soddisfare le regole della base di patch specificate dall'utente.

CentOS and CentOS Stream

Su CentOS e CentOS Stream, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. L'elenco seguente fornisce esempi per un CentOS 8.2 fittizio Amazon Machine Image (AMI):

  • ID repository:example-centos-8.2-base

    Nome repository:Example CentOS-8.2 - Base

  • ID repository:example-centos-8.2-extras

    Nome repository:Example CentOS-8.2 - Extras

  • ID repository:example-centos-8.2-updates

    Nome repository:Example CentOS-8.2 - Updates

  • ID repository:example-centos-8.x-examplerepo

    Nome repository:Example CentOS-8.x – Example Repo Packages

Nota

Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.

I nodi gestiti 6 e 7 usano Yum come gestore di pacchetti. CentOS 8 e CentOS Stream i nodi vengono utilizzati DNF come gestore di pacchetti. Entrambi i gestori di pacchetti utilizzano il concetto di avviso di aggiornamento. Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici.

Tuttavia, CentOS e CentOS Stream i repository predefiniti non sono configurati con un avviso di aggiornamento. Ciò significa che Patch Manager non rileva i pacchetti su CentOS predefinito e CentOS Stream repository. Consentire Patch Manager per elaborare pacchetti che non sono contenuti in un avviso di aggiornamento, è necessario attivare il EnableNonSecurity flag nelle regole di base della patch.

Nota

CentOS e CentOS Stream gli avvisi di aggiornamento sono supportati. Potrai scaricare i repo con avvisi di aggiornamento dopo l'avvio.

Debian Server and Raspberry Pi OS

Abilitato Debian Server e Raspberry Pi OS (precedentemente Raspbian), il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sull'istanza. Questi repo preconfigurati vengono utilizzati per estrarre un elenco aggiornato degli aggiornamenti dei pacchetti disponibili. A tale scopo, Systems Manager esegue l'equivalente di un comando sudo apt-get update.

I pacchetti vengono quindi filtrati da repo debian-security codename. Ciò significa che in ogni versione di Debian Server, Patch Manager identifica solo gli aggiornamenti che fanno parte del repository associato per quella versione, come segue:

  • Debian Server 8: debian-security jessie

  • Debian Server 9: debian-security stretch

  • Debian Server 10: debian-security buster

  • Debian Server 11: debian-security bullseye

  • Debian Server 12: debian-security bookworm

Nota

Abilitato Debian Server solo 8: Perché alcuni Debian Server 8.* i nodi gestiti si riferiscono a un archivio di pacchetti obsoleto (), jessie-backports Patch Manager esegue passaggi aggiuntivi per garantire il successo delle operazioni di patching. Per ulteriori informazioni, consulta Come vengono installate le patch.

Oracle Linux

Abilitato Oracle Linux, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. In genere in un nodo sono disponibili due repo preconfigurati:

Oracle Linux 7:

  • ID repository:ol7_UEKR5/x86_64

    Nome repository:Latest Unbreakable Enterprise Kernel Release 5 for Oracle Linux 7Server (x86_64)

  • ID repository:ol7_latest/x86_64

    Nome repository:Oracle Linux 7Server Latest (x86_64)

Oracle Linux 8:

  • ID repository:ol8_baseos_latest

    Nome repository:Oracle Linux 8 BaseOS Latest (x86_64)

  • ID repository:ol8_appstream

    Nome repository:Oracle Linux 8 Application Stream (x86_64)

  • ID repository:ol8_UEKR6

    Nome repository:Latest Unbreakable Enterprise Kernel Release 6 for Oracle Linux 8 (x86_64)

Oracle Linux 9:

  • ID repository:ol9_baseos_latest

    Nome repository:Oracle Linux 9 BaseOS Latest (x86_64)

  • ID repository:ol9_appstream

    Nome repository:Oracle Linux 9 Application Stream Packages(x86_64)

  • ID repository:ol9_UEKR7

    Nome repository:Oracle Linux UEK Release 7 (x86_64)

Nota

Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.

Oracle Linux i nodi gestiti utilizzano Yum come gestore di pacchetti e Yum utilizza il concetto di avviso di aggiornamento come nome di file. updateinfo.xml Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici. Ai singoli pacchetti non vengono assegnati classificazioni o livelli di gravità. Per questo motivo, Patch Manager assegna gli attributi di una notifica di aggiornamento ai pacchetti correlati e installa i pacchetti in base ai filtri di classificazione specificati nella linea di base della patch.

Nota

Se si seleziona la casella di controllo Includi aggiornamenti non critici nella pagina Crea baseline delle patch, i pacchetti non classificati in un file updateinfo.xml (o in un pacchetto che contiene un file per il quale i valori relativi a classificazione, gravità e data non sono formattati in modo appropriato) possono essere inclusi nell'elenco di patch prefiltrato. Tuttavia, per poter essere applicata, una patch deve comunque soddisfare le regole della base di patch specificate dall'utente.

AlmaLinux, RHEL, and Rocky Linux

Sì, AlmaLinux Red Hat Enterprise Linuxe Rocky Linux il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. In genere in un nodo sono disponibili tre repo preconfigurati:

Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.

Nota

Se si seleziona la casella di controllo Includi aggiornamenti non critici nella pagina Crea baseline delle patch, i pacchetti non classificati in un file updateinfo.xml (o in un pacchetto che contiene un file per il quale i valori relativi a classificazione, gravità e data non sono formattati in modo appropriato) possono essere inclusi nell'elenco di patch prefiltrato. Tuttavia, per poter essere applicata, una patch deve comunque soddisfare le regole della base di patch specificate dall'utente.

Red Hat Enterprise Linux 7 nodi gestiti utilizzano Yum come gestore di pacchetti. AlmaLinux, Red Hat Enterprise Linux 8, e Rocky Linux i nodi gestiti vengono utilizzati DNF come gestore di pacchetti. Entrambi i gestori di pacchetti utilizzano il concetto di avviso di aggiornamento come file denominato updateinfo.xml. Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici. Ai singoli pacchetti non vengono assegnati classificazioni o livelli di gravità. Per questo motivo, Patch Manager assegna gli attributi di una notifica di aggiornamento ai pacchetti correlati e installa i pacchetti in base ai filtri di classificazione specificati nella linea di base della patch.

RHEL 7
Nota

I seguenti repository IDs sono associati a 2. RHUI RHUI3 è stato lanciato a dicembre 2019 e ha introdotto un diverso schema di denominazione per il repository Yum. IDs A seconda del -7 RHEL AMI da cui crei i nodi gestiti, potrebbe essere necessario aggiornare i comandi. Per ulteriori informazioni, consulta Repository IDs for RHEL 7 in Have AWS Changed sul Red Hat Customer Portal.

  • ID repository:rhui-REGION-client-config-server-7/x86_64

    Nome repository:Red Hat Update Infrastructure 2.0 Client Configuration Server 7

  • ID repository:rhui-REGION-rhel-server-releases/7Server/x86_64

    Nome repository:Red Hat Enterprise Linux Server 7 (RPMs)

  • ID repository:rhui-REGION-rhel-server-rh-common/7Server/x86_64

    Nome repository:Red Hat Enterprise Linux Server 7 RH Common (RPMs)

AlmaLinux, 8 RHEL 8, e Rocky Linux 8
  • ID repository:rhel-8-appstream-rhui-rpms

    Nome repository:Red Hat Enterprise Linux 8 for x86_64 - AppStream from RHUI (RPMs)

  • ID repository:rhel-8-baseos-rhui-rpms

    Nome repository:Red Hat Enterprise Linux 8 for x86_64 - BaseOS from RHUI (RPMs)

  • ID repository:rhui-client-config-server-8

    Nome repository:Red Hat Update Infrastructure 3 Client Configuration Server 8

AlmaLinux 9, RHEL 9, e Rocky Linux 9
  • ID repository:rhel-9-appstream-rhui-rpms

    Nome repository:Red Hat Enterprise Linux 9 for x86_64 - AppStream from RHUI (RPMs)

  • ID repository:rhel-9-baseos-rhui-rpms

    Nome repository:Red Hat Enterprise Linux 9 for x86_64 - BaseOS from RHUI (RPMs)

  • ID repository:rhui-client-config-server-9

    Nome repository:Red Hat Enterprise Linux 9 Client Configuration

SLES

Abilitato SUSE Linux Enterprise Server (SLES) nodi gestiti, la ZYPP libreria ottiene l'elenco delle patch disponibili (una raccolta di pacchetti) dalle seguenti posizioni:

  • Elenco di repository: etc/zypp/repos.d/*

  • Informazioni sui pacchetti: /var/cache/zypp/raw/*

SLES i nodi gestiti utilizzano Zypper come gestore di pacchetti e Zypper utilizza il concetto di patch. Una patch è semplicemente una raccolta di pacchetti per la risoluzione di un problema specifico. Patch Manager gestisce tutti i pacchetti a cui si fa riferimento in una patch come relativi alla sicurezza. Poiché ai singoli pacchetti non vengono assegnate classificazioni o livelli di gravità, Patch Manager assegna ai pacchetti gli attributi della patch a cui appartengono.

Ubuntu Server

Abilitato Ubuntu Server, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. Questi repo preconfigurati vengono utilizzati per estrarre un elenco aggiornato degli aggiornamenti dei pacchetti disponibili. A tale scopo, Systems Manager esegue l'equivalente di un comando sudo apt-get update.

I pacchetti vengono quindi filtrati dai codename-security repository, il cui nome in codice è univoco per la versione di rilascio, ad esempio per trusty Ubuntu Server 14. Patch Manager identifica solo gli aggiornamenti che fanno parte di questi repository:

  • Ubuntu Server LTS14.04: trusty-security

  • Ubuntu Server 16,04LTS: xenial-security

  • Ubuntu Server 18,04LTS: bionic-security

  • Ubuntu Server 20,04LTS: focal-security

  • Ubuntu Server 20,10STR: groovy-security

  • Ubuntu Server 22,04 LTS () jammy-security

  • Ubuntu Server 23,04 () lunar-security

Windows Server

Nei sistemi operativi Microsoft Windows, Patch Manager recupera un elenco di aggiornamenti disponibili che Microsoft pubblica su Microsoft Update e che sono automaticamente disponibili per Windows Server Update Services ()WSUS.

Nota

Patch Manager rende disponibili solo patch per Windows Server versioni del sistema operativo supportate per Patch Manager. Ad esempio, Patch Manager non può essere usato per applicare patch a Windows RT.

Patch Manager monitora continuamente la presenza di nuovi aggiornamenti in ogni. Regione AWS L'elenco degli aggiornamenti disponibili viene aggiornato in ciascuna regione almeno una volta al giorno. Quando vengono elaborate le informazioni sulla patch di Microsoft, Patch Manager rimuove gli aggiornamenti che sono stati sostituiti da aggiornamenti successivi dal relativo elenco di patch. Pertanto, viene visualizzato e può essere installato solo l'aggiornamento più recente. Ad esempio, se KB4012214 sostituisceKB3135456, KB4012214 viene reso disponibile solo come aggiornamento in Patch Manager.

Analogamente, Patch Manager può installare solo le patch disponibili sul nodo gestito durante l'operazione di patching. Per impostazione predefinita, Windows Server 2019 e Windows Server 2022 rimuove gli aggiornamenti che vengono sostituiti da aggiornamenti successivi. Di conseguenza, se si utilizza il ApproveUntilDate parametro in un Windows Server la linea di base della patch, ma la data selezionata nel ApproveUntilDate parametro è precedente alla data dell'ultima patch, si verifica lo scenario seguente:

  • La patch sostituita viene rimossa dal nodo e pertanto non può essere installata utilizzando Patch Manager.

  • La patch sostitutiva più recente è presente sul nodo ma non è ancora stata approvata per l'installazione in base alla data specificata dal ApproveUntilDate parametro.

Ciò significa che il nodo gestito è conforme in termini di operazioni di Systems Manager, anche se una patch critica del mese precedente potrebbe non essere installata. Lo stesso scenario può verificarsi quando si utilizza il ApproveAfterDays parametro. A causa del comportamento delle patch sostituite da Microsoft, è possibile impostare un numero (generalmente superiore a 30 giorni) in modo che le patch vengano applicate per Windows Server non vengono mai installati se l'ultima patch disponibile di Microsoft viene rilasciata prima che sia trascorso il numero di giorni in cui ApproveAfterDays è stata inserita. Tieni presente che questo comportamento di sistema non si applica se hai modificato le impostazioni di Windows Group Policy Object (GPO) per rendere disponibile la patch sostituita sui nodi gestiti.

Nota

In alcuni casi, Microsoft rilascia patch per applicazioni che non specificano data e ora aggiornate. In questi casi, una data e un'ora aggiornate di 01/01/1970 viene fornito per impostazione predefinita.