Facebook Twitter
お問い合わせ
TOPICS
更新情報
ホーム > ブログ > Oracle Cloud > Oracle Autonomous Linuxさわってみた_その2

Oracle Autonomous Linuxさわってみた_その2

Oracle Cloud
2019.11.05

id:s-oomoriです。
Oracle Open World 2019(OOW2019)で発表されたOracle Autonomous Linuxの第2弾です。
デプロイ〜設定までは、前回の記事で完了してますので、今回は補足やおすすめ文献等を紹介します。

※他に自動化させるための設定追加が必要だと思ってましたが不要みたいです!!

 

Oracle Autonomous Linuxさわってみた_その1

 

本記事の目次

 

【1】設定後の動作について

前回設定した後、数日放置してみたところ「通知(Event)」で設定したとおり、自動アップデートされた結果がメールで確認できます。
参考までにメール文面を記載します。

#件名 = AL: Updates installed on instance AutonomousLinux1
# メール本文
+------------------------------------------------------------------------+
|  Summary (Thu Oct 17 14:15:12 GMT 2019)                                |
+------------------------------------------------------------------------+
Yum updates installed: yes
Ksplice updates installed: no
Uptime: 14:15:12 up 9 days, 13:37,  0 users,  load average: 0.00, 0.00, 0.00
+------------------------------------------------------------------------+
|  Ksplice upgrade report                                                |
+------------------------------------------------------------------------+
Running 'ksplice -y all upgrade'.
Updating on-disk packages for new processes
Loaded plugins: langpacks, ulninfo
No packages marked for update
Nothing to do.
Nothing to be done.
Your kernel is fully up to date.
Effective kernel version is 4.14.35-1902.6.6.el7uek
#下記で「yum」で「sudo」がアップデートされたようです。
+-----------------------------------------------------------------------+
|  Yum upgrade report                                                    |
+------------------------------------------------------------------------+
Running 'yum-cron' with update cmd: default.
The following updates will be applied on autonomouslinux1:
================================================================================
Package        Arch             Version                    Repository     Size
================================================================================
Updating:
sudo           x86_64           1.8.23-4.0.1.el7           al7           841 k
Transaction Summary
================================================================================
Upgrade  1 Package
The updates were successfully applied
+------------------------------------------------------------------------+
|  Ksplice updates status                                                |
+------------------------------------------------------------------------+
Running 'ksplice all show'.
Ksplice user-space updates:
No Ksplice user-space updates installed
Ksplice kernel updates:
Installed updates:
[1rw4f14x] Known exploit detection.
[eexuzyat] Known exploit detection for CVE-2017-7308.
[bum1jlug] Known exploit detection for CVE-2018-14634.
[p31wiydb] KPTI enablement for Ksplice.
[oql5q0mj] Known exploit detection for CVE-2018-18445.
[mi2zbfso] Ksplice support for Intel VMX KVM patching.
[ob2ewq0l] NULL pointer dereference during hardware reconfiguration in Cisco VIC Ethernet NIC driver.
[fy1cbq79] Information leak in mlx5 Infiniband driver.
[4e9tjq41] CVE-2019-10207: NULL pointer dereference in Bluetooth TTY operations.
[cekayf8k] Resource leak when deleting FIB nexthop exception.
[rdeboz7n] CVE-2019-14283: Denial-of-service in floppy disk geometry setting during insertion.
[3mf3ni0u] NULL pointer dereference in Reliable Datagram Socket binding.
[3rn9edej] NULL pointer dereference in Xen network device error handling.
[oe2jk3nj] Guest kernel crash in AMD VM Spectre v4 mitigation.
[lqsoaazr] Information leak in Reliable Datagram Sockets IPv6 message info.
[pm096u5d] CVE-2019-15666: Denial-of-service in network transformation policy removal.
[f4gncqwi] Network device resource leak in Infiniband device destruction.
Effective kernel version is 4.14.35-1902.6.6.el7uek

ちょうど「sudo」の脆弱性が発表されてた頃なので、忘れて対応するのが遅れた(なんてことは無いとは思いますが)時に自動で対応してくれるのはある意味安全だとは思います。

【2】cron内容

cron設定内容を確認してみると、私が構築したインスタンスは毎日23:25(JST)に自動アップデートされるように設定されてました。 ここの設定を変更すれば、例えば毎週日曜日の夜中に実行とかある程度制御できそうです。

[root@autonomouslinux1 ~]# cd /etc/cron.d
[root@autonomouslinux1 cron.d]# ll
合計 24
-rw-r--r--. 1 root root 128  69 10:22 0hourly
-rw-r-----. 1 root root  81 102 03:01 al-update
-rw-r--r--. 1 root root 819 113 05:06 ksplice
-rw-r--r--. 1 root root 108  717 14:09 raid-check
-rw-------. 1 root root 235  618 12:30 sysstat
-rw-r--r--. 1 root root 750 113 05:06 uptrack
[root@autonomouslinux1 cron.d]# cat al-update
# Daily cron job for AL updates
15 14 * * * root /usr/sbin/al-update &>/dev/null
※ ↑GMTでの時間なので、JST(+9時間)だと23:15

 

【3】まとめ & 告知

勝手にアップデートされても大丈夫なサーバ(検証とか?)等では利用シーンがあると思いますが、基幹システムで利用するシーンはちょっと怖すぎて採用されることはなさそうです。。。
OCIJPメンバーでも活用方法についてディスカッションしていくと思いますので、もし案がある方は是非勉強会に参加いただけると助かります!!
※次回は2019/11/19(火)開催予定です。(OOW2019ネタの続き、OCI事例についての予定) fullenergy-oci.connpass.com

 

【4】参考サイト

@yamada-hakaseさんがとても詳しく検証されてます。

qiita.com

qiita.com

qiita.com

 


この記事が気に入ったら
「いいね!」

この記事を書いた人


関連コンテンツ

CONTACT お問い合わせ

Cloudiiのサービスやプロダクトについて
興味をお持ちの方は、
お気軽にお問い合わせください。