Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
La solution SearchStax Site Search offre aux spécialistes du marketing l'agilité dont ils ont besoin pour optimiser les résultats du site Web.
Présentation du produitSearchStax Managed Search décharge la gestion de Solr, offrant aux équipes informatiques une agilité opérationnelle accrue.
Présentation du produit18 janvier 2018
Sameer Maggon
|
Effondrement (CVE-2017-5754) et Spectre (CVE-2017-5753 et CVE-2017-5715) sont deux des problèmes de sécurité les plus répandus dans la conception des processeurs modernes et peuvent affecter votre Apache Déploiements SolrCes vulnérabilités ont été révélées le 4 janvier 2018. Elles affectent la quasi-totalité des ordinateurs fabriqués au cours des dix dernières années. Elles exploitent certaines optimisations du processeur et permettent aux pirates de divulguer des données stockées en mémoire. Cet article aborde les points suivants : comment savoir si vos serveurs Solr sont affectés, comment protéger vos instances Solr et comment appliquer les correctifs à votre cluster Solr.
Pour plus d'informations, consultez Spectre et Effondrement
Spectre et Meltdown affectent la plupart des principaux processeurs. À moins que vos serveurs exécutant Apache Solr ou Zookeeper ne soient spécifiquement corrigés, ces serveurs sont très probablement affectés. La plupart des fournisseurs de systèmes d'exploitation ont publié des correctifs pour se protéger contre Meltdown. Cependant, des mises à jour pour se protéger contre Spectre continuent d'être publiées, car des mesures correctives plus poussées sont nécessaires.
Si vous utilisez le cloud et/ou des environnements virtualisés, les fournisseurs de cloud doivent mettre à jour l'infrastructure sous-jacente. Voici la situation actuelle pour les principaux fournisseurs de cloud :
Fournisseur de cloud | Lien pertinent | Avis aux fournisseurs de cloud |
---|---|---|
Amazon Web Services (AWS) | Bulletin de sécurité AWS | Les problèmes ont été résolus pour tous les hyperviseurs. Il est recommandé aux clients d'appliquer les correctifs nécessaires à leurs systèmes d'exploitation d'instance. |
Microsoft Azure | Guidage Azure | L'infrastructure qui exécute Azure et isole les charges de travail des clients est protégée. Cela signifie que les autres clients Azure ne peuvent pas attaquer votre application en utilisant ces vulnérabilités. Installez les mises à jour de votre fournisseur de système d'exploitation dès qu'elles sont disponibles. |
Plateforme Google Cloud | Statut du produit | Infrastructure corrigée contre les attaques connues. Les clients doivent corriger/mettre à jour l'environnement invité. |
En tant qu'utilisateur, vous devez toujours protéger vos serveurs contre ces vulnérabilités et appliquer les correctifs nécessaires au système d'exploitation invité exécuté sur vos serveurs.
Une protection complète contre ces vulnérabilités nécessiterait probablement des modifications de conception du processeur. Cependant, des correctifs logiciels peuvent atténuer ces exploits. Malheureusement, ces correctifs sont également connus pour réduire les performances de vos serveurs.
Depuis le 9 janvier, les distributions Ubuntu suivantes ont publié des mises à jour corrigeant ces vulnérabilités. Assurez-vous que le noyau de votre système d'exploitation est au moins à jour avec les versions de correctifs ci-dessous pour garantir une correction.
Ubuntu 17.10 | noyau 4.13.0-25-générique |
---|---|
Ubuntu 16.04 | noyau 4.4.0-109-générique |
Microsoft Azure | Guidage Azure |
Ubuntu 14.04 | noyau 3.13.0-139-générique |
ubuntu@ss756535-1:~$ hostnamectl status Nom d'hôte statique : ss123456-1 Nom de l'icône : computer-vm Châssis : vm ID de la machine : fb4644c304c4442c803a1398983580a8 ID de démarrage : 596c9f251b7444d8b6e8bf0a698bf358 Virtualisation : Microsoft Système d'exploitation : Ubuntu 16.04.3 LTS Noyau : Linux 4.11.0-1015-azure Architecture : x86-64
Comme vous pouvez le voir ci-dessus, ce serveur utilise Ubuntu 16.04 avec le noyau 4.11.0-1015. Cette version est supérieure à celle mentionnée ci-dessus, ce qui indique qu'elle a été corrigée.
Vous trouverez ci-dessous les étapes à suivre pour mettre à jour votre cluster Apache Solr. Ces étapes peuvent être effectuées sur les fournisseurs cloud prenant en charge les machines virtuelles (par exemple, AWS, Microsoft Azure, Google Cloud Platform). Pour les sites critiques, nous recommandons de migrer votre trafic de recherche vers un autre cluster ou un autre centre de données. Vous pouvez toutefois effectuer ces étapes de manière progressive. Si vous utilisez SolrCloud avec deux réplicas ou plus, un seul peut gérer la charge de travail de votre application.
Nous vous recommandons également de vous assurer que vous disposez d'environ 200 à 500 Mo de stockage disponible sur vos serveurs pour garantir que les packages appropriés peuvent être téléchargés.
Connectez-vous à l'un de vos serveurs Solr
Arrêter le service Solr
sudo service solr stop
Nettoyer tous les anciens packages liés au noyau et au système d'exploitation
mise à jour sudo apt
Mettre à niveau le noyau et les packages
sudo apt dist-upgrade
Nettoyer tous les anciens packages liés au noyau et au système d'exploitation
sudo apt autoremove
Redémarrez votre machine
redémarrage sudo
Une fois le serveur de nouveau en ligne, connectez-vous via SSH et vérifiez le noyau actif par rapport à la liste ci-dessus pour vous assurer que votre noyau a été mis à niveau.
nom d'hôteétat du fichiercrt
Si le service Solr n'est pas encore démarré, démarrez le service Solr
sudo service solr start
Accédez à votre administrateur Apache Solr et assurez-vous que la réplique est synchronisée avec le leader et qu'elle est dans un état actif
Déconnexion
sortie
The Stack est livré tous les deux mois avec des tendances du secteur, des informations, des produits et plus encore