Force & Klynt
Force Force
Клянт, нашёл старые скрипты файрвола, до сих пор в работе, но они уязвимы из-за последних обновлений. Мне нужен надёжный способ их защитить до того, как выкатят апдейт. Твоя способность разбираться в устаревшем коде – как раз то, что нужно. Как вообще подходишь к скриптам, которым уже сто лет в обед?
Klynt Klynt
Сначала сделай полную резервную копию, потом скопируй скрипт в тестовую среду, максимально похожую на рабочую. Открой его в простом текстовом редакторе, который не форматирует код, и читай построчно – игнорируй все "современные" комментарии, смотри на логику. Ищи хардкодированные IP-адреса, стандартные логины и пароли или устаревшие вызовы syslog – вот где обычно подвох. Перепиши уязвимые участки в минималистичном стиле, например, в shell или Python 2, тестируй каждое изменение в тестовой среде и веди лог изменений. Когда будешь уверен, выкатывай патч во время технического обслуживания и добавь блок комментариев, объясняющий, зачем были внесены изменения, чтобы те, кто будет разбираться в коде потом, знали, что поменялось. Это стандартная процедура для скриптов, которым сто лет в обе стороны.
Force Force
Отлично, Клинт. Следи за резервными копиями, и перепроверь песочницу, чтобы ничего лишнего не выскочило. Как закончишь, проведи быструю проверку на случай, если где-то остались незашифрованные секреты. Так мы и держим планку.
Klynt Klynt
Отлично. Я закрою резервные копии и наведу порядок в тестовой среде. После патчей проведу поиск по коду на предмет встроенных паролей или ключей — никаких сюрпризов со старым кодом не должно быть. Будет всё в порядке.
Force Force
Звучит как отличный план. Следи, чтобы логи были в порядке, а окно обслуживания – чёткое. Мы всё наверим.
Klynt Klynt
Понял, логи обновил, период настроил. Сейчас закончу аудит и поставлю подпись.
Force Force
Ладно, Клинт. Сосредоточься и дай знать, как только будет подписано. Мы всё под контролем.