ZERO
????持續(xù)更新 請(qǐng)關(guān)注:https://zorkelvll.cn/blogs/zorkelvll/articles/2019/02/17/1550418071807
背景
????本文主要是記錄阿里云ECS主機(jī)在遭受perl語(yǔ)言RHSA-2019:0109-Important: perl security update漏洞之后,導(dǎo)致磁盤(pán)爆滿(mǎn)無(wú)法寫(xiě)入被告警通知之后的解決步驟策略
一、修復(fù)過(guò)程
1员寇、2019-02-16 23:51收到阿里云ECS磁盤(pán)使用率告警郵件通知
2粹淋、登錄阿里云控制臺(tái)發(fā)現(xiàn)系統(tǒng)存在漏洞
3霍转、解決辦法
yum upgrade perl
yum upgrade perl-ExtUtils-Install
yum upgrade perl-Pod-Escapes
yum update perl-devel
yum upgrade perl-libs
yum upgrade perl-macros
3.1鲁捏、漏洞修復(fù)過(guò)程中的問(wèn)題
在執(zhí)行3的過(guò)程中鹊汛,由于磁盤(pán)已經(jīng)被占滿(mǎn)導(dǎo)致無(wú)法安裝補(bǔ)丁朋凉,進(jìn)而無(wú)法修復(fù)漏洞
分析:由于該漏洞是perl語(yǔ)言的州丹,而自己所在服務(wù)器中是在jumpserver - coco應(yīng)用服務(wù)中需要perl語(yǔ)言支持的,因此有針對(duì)性地使用du -sh命令查看各個(gè)文件夾的大小尤其是coco相關(guān)的文件
=》該漏洞導(dǎo)致coco應(yīng)用的日志劇增杂彭,寫(xiě)爆了磁盤(pán)墓毒!因此,在此處手工清空該日志文件夾亲怠,再重新執(zhí)行3中的漏洞修復(fù)即可
4所计、阿里云ECS控制,漏洞管理界面团秽,執(zhí)行漏洞檢測(cè)該漏洞主胧,驗(yàn)證確保該漏洞修復(fù)成功
二叭首、總結(jié)
1、貧窮的無(wú)奈 - 因窮踪栋,無(wú)法購(gòu)買(mǎi)阿里云企業(yè)版的一些服務(wù)焙格,則只能自己手動(dòng)修復(fù)漏洞
2、遲來(lái)的告警 - 漏洞出現(xiàn)許久之后夷都,因漏洞而導(dǎo)致的磁盤(pán)爆滿(mǎn)之后的磁盤(pán)告警眷唉,而非漏洞修復(fù)郵件提醒
3、自身的響應(yīng)解決漏洞的效率不夠及時(shí)囤官,直接就慌張了 - 差一點(diǎn)執(zhí)行了最愚蠢最無(wú)能的將機(jī)器重置的操作了
4冬阳、服務(wù)器中的各項(xiàng)應(yīng)用服務(wù),沒(méi)有均保證是開(kāi)機(jī)自啟治拿,且沒(méi)有一個(gè)統(tǒng)一的腳本去處理運(yùn)行的服務(wù)