Comment LibraryCare marche

Le correctif est créé par l'équipe de KernelCare.

Le code source d'une bibliothèque, qu'il soit original ou corrigé, est traduit en langage d'assemblage. Ces fichiers sont comparés, et le nouveau code corrigé est placé dans une nouvelle section du même fichier ELF. Une fois le code compilé et lié, le correctif est extrait des binaires qui en résultent. Les fichiers correctifs sont extraits des sections ELF.

Le correctif est téléchargé sur le serveur de correctifs.

Les fichiers binaires sont traités comme un seul correctif, qui est ensuite téléchargé vers un serveur de correctifs dédié de KernelCare.

Le serveur de correctifs distribue ensuite le correctif aux serveurs des clients.

Le patch est téléchargé sur l'agent local.

Un programme agent sur chaque serveur local, lcarectl, "parle" au serveur de correctifs, qui recherche les bibliothèques connues sur le serveur local. Le programme agent télécharge alors le patch nécessaire pour chaque bibliothèque présente sur le serveur local.

Le patch est implémenté au serveur local.

En utilisant les API Linux, la mémoire proche d'une bibliothèque est allouée, et le patch y est copié. Après s'être assuré qu'aucun thread n'exécute l'ancien code de la bibliothèque, le programme de l'agent réachemine les appels de l'ancien code vers les nouvelles versions corrigées par des sauts inconditionnels.

En savoir plus sur LibraryCare

Distributions supportées

Pour obtenir la liste complète des noyaux et des patches pris en charge, consultez le site suivant sur cette page

Intégrations prêtes à l'emploi

Les tarifs de TuxCare sont taillés selon les besoins des équipes informatiques.

D'un prix abordable en principe, TuxCare offre également des remises sur volume aux grandes infrastructures Linux d'entreprise.

À partir de

$1.95
OSI / mois
OSI - Une Image du système d'exploitation, y compris le dispositif physique, le dispositif virtuel ou une instance du cloud public.

* OSI - Image du système d'exploitation, y compris le dispositif physique, la machine virtuelle ou une instance du cloud public.

* Uniquement disponible avec l'abonnement KernelCare Enterprise

Pourquoi il ne suffit pas juste de corriger Les noyaux Linux et pourquoi prendre soin des bibliothèques partagées est capital pour votre sécurité?

Nous allons vous donner trois raisons capitales, mais il y en a bien d'autres :

Heartbleed

Les attaquants exploitant cette faille de validation des requêtes OpenSSL pouvaient lire la mémoire d'un serveur, puis en prendre le contrôle. Cette vulnérabilité existe toujours sur de nombreux systèmes, même si des correctifs pour celle-ci sont disponibles depuis 2014.

Fantôme

Les attaquants exploitant cette faille de dépassement de tampon de la glibc pouvaient utiliser les fonctions gethostby pour effectuer des requêtes réseau qui leur permettaient de prendre le contrôle d'un serveur.

CVE-2021-22876

Une vulnérabilité vieille de 20 ans, qui permet à un serveur web spécialement configuré d'avoir accès à des informations d'identification saisies dans un autre serveur web, par le biais d'un comportement incorrect de libcurl.

Contactez TuxCare

Augmentez plus de sécurité avec les autres services de Live Patching de TuxCare.

Corrections automatisées en direct pour les noyaux Linux avec gestion centralisée et intégration d'outils communs d'automatisation et de gestion des vulnérabilités.

En savoir plus
IoT

Il fournit des live patching pour les noyaux Linux dans les appareils IoT sans perturber les processus et opérations en cours.

En savoir plus
QEMU

Protège la pile de virtualisation de l'entreprise avec des correctifs en direct qui n'affectent pas les machines virtuelles et ne nécessitent pas leur migration vers d'autres serveurs. Disponible au troisième trimestre 2021.

En savoir plus
DB

Préserve l'actif le plus important de l'entreprise, les données, en appliquant des correctifs en direct au fournisseur de base de données, MySQL, MariaDB ou PostgreSQL, sans interrompre les applications qui en dépendent. Disponible au troisième trimestre 2021.

En savoir plus

Corrections automatisées en direct pour les noyaux Linux avec gestion centralisée et intégration d'outils communs d'automatisation et de gestion des vulnérabilités.

En savoir plus
IoT

Il fournit des live patching pour les noyaux Linux dans les appareils IoT sans perturber les processus et opérations en cours.

En savoir plus
QEMU

Protège la pile de virtualisation de l'entreprise grâce à des correctifs en direct qui n'affectent pas les machines virtuelles et ne nécessitent pas leur migration vers d'autres serveurs.

En savoir plus
DB

Préserve l'actif le plus important de l'entreprise, à savoir les données, en appliquant des correctifs en direct au fournisseur de la base de données, MySQL, MariaDB ou PostgreSQL, sans interrompre les applications qui en dépendent.

En savoir plus

Votre liste de comparaison

Comparez
TOUT RETIRER
COMPARER
0