Traducción(es): English - español - Français - Русский


Contribuir a Debian Long Term Support

El equipo de Debian LTS siempre está buscando mas voluntarios para hacer un mejor trabajo. Con más recursos, podríamos por ejemplo:

Si quiere involucrarse en el equipo LTS y ayudar a mantener seguros los paquetes de Debian durante 5 años, mire esta página. Asumimos que estás familiarizado con la disposición descritas en Usar LTS y que está subscrito a la lista de correo: http://lists.debian.org/debian-lts/

Puede ayudar de muchos modos:

Pruebe paquetes actualizados e informe regresiones

Como simple usuario, puede probar paquetes que hayan sido actualizados (o que estén en proceso de ser actualizados). Si encuentra una regresión (p.ej.: Algo que solía funcionar pero ahora ya no), entonces por favor informe de ello a debian-lts@lists.debian.org y ponga a la persona que preparó la actualización en copia (en caso de que no estén subscritas a la lista).

Muchos contribuidores de LTS están buscando probadores para sus paquetes actualizados. Envían llamamientos para pruebas a la lista de correo, así pues por favor subscríbase a ella y testee los paquetes que le provean cuando pueda, e infórmeles si funcionaron para usted.

Rastreador de seguridad de Debian

El equipo de Debian LTS hace uso extensivo del rastreador de seguridad o Debian Security Tracker. Esto es un base de datos de todos los problemas de seguridad de conocidos en Debian.

Los desarrolladores sacan el código de SVN (véanse las instrucciones), acometen cambios, y el sitio web actualiza automáticamente para reflejar los cambios.

Se anima fuertemente a los Desarrolladores de LTS a mantener actualizados los datos en el rastreador de seguridad. Esto incluye actualizar los siguientes archivos:

Asegúrese de leer su documentación en el sitio del equipo de seguridad de Debian.

Prepare actualizaciones de seguridad para Wheezy LTS

Declare el asunto en el rastreador de seguridad (en dla-needed.txt)

Para prevenir duplicaciones de esfuerzos, asegúrese que el asunto está listado en el fichero data/dla-needed.txt del rastreados de seguridad y añada su nombre a ello. Normalmente, los asuntos son diagnosticados por el frontdesk en dla-needed.txt primero, si no, mire como se hacer abajo antes de añadir un asunto o añadir su nombre a un asunto.

Damos a los mantenedores de paquetes entre 24 a 72 horas de ventaja antes de encargarnos nosotros mismos de las actualizaciones, dependiendo de la severidad del asunto de seguridad.

Como se menciona en una sección previa, asegúrese de revisar y actualizar la información relevante en data/CVE/list cuando declare un paquete para trabajo de LTS.

Solo lo reivindicará usted durante el tiempo en que haga trabajo activo. Se espera que maneje activamente el problema durante 2-3 días y entonces se espera que anuncie su intención de cargarlo así que otros puedan probarlo durante unos pocos (3-4) días más. Si no puede resolver el problema en esos 2-3 días, entonces mencione porqué le lleva más tiempo, cuan lejos ha llegado, los resultados preliminares y/o libérelo para que otro pueda trabajar en ello. No queremos que la gente trabaje en un paquete unas horas, luego espere unos días, vuelva a trabajar con ello, espere más y así.

Compruebe el repositorio de subversion del rastreador de seguridad:

$ svn co svn+ssh://svn.debian.org/svn/secure-testing
$ cd secure-testing

Entonces edite el fichero data/dla-needed.txt:

$ editor data/dla-needed.txt
$ svn commit -m "Claim foo in dla-needed.txt"

Acceso de escritura al repositorio de pruebas de seguridad secure-testing

Los Desarrolladores de Debian automáticamente tienen acceso de acometidas al repositorio secure-testing. En otro caso necesita llegar a ser un miembro del proyecto secure-testing de alioth, por favor pida su membresía por medio de la página del proyecto Alioth o por medio de la lista de correo debian-lts.

Construya la actualización

Retroimporte el arreglo para la versión de wheezy (en caso de que ya haya habido una reparación más temprana). Si no hay arreglo, está bien trabajar en uno nuevo: sea buen ciudadano y contribuya a cargar el parche y asegúrese de que el mantenedor y el equipo regular de seguridad estarán al tanto, mediante la adicción de ello al informe de bug contra el paquete y enlazando el informe de bug en el rastreador de seguridad.

En el registro de cambios o changelog, necesita establecer la distribución objetivo en debian/changelog a "wheezy-security". El versionado sigue las convenciones ya usadas en security.debian.org. Históricamente los nombres clave se han usado como números de versión, pero eso cambió hace tiempo ya que los números de versión son más deterministas.

Para realmente construir el paquete binario, puede querer usar una caja de importación (porter box), especialmente si necesita arreglar una regresión que concierne a una arquitectura específica a la que usted no tiene acceso, véase es/PorterBoxHowToUse para las instrucciones sobre cómo usar porterboxes.

Pruebe la actualización

Ahora construya el paquete y ejecute pruebas. Puede hacer esto asegurándose de que se ejecuta un juego incorporado de pruebas en tiempo de construcción en el entorno de LTS.Es aceptable activar o incluso retroimportar juegos de pruebas de publicaciones posteriores si están disponibles.

Si no hay juegos de pruebas disponibles, necesitara ejecutar el paquete directamente. La complejidad de esto variará con el tamaño del paquete: paquetes mas pequeños pueden ejecutarse justo en un chroot, otros necesitarán un entorno de virtualización completo, instalar procedimientos y demás. Puede ser difícil para usted probar el paquete completo, especialmente si usted no está familiarizado con el paquete de primera mano.

Dependiendo de la urgencia del arreglo de seguridad, y su confianza en su propio trabajo, podría querer buscar revisores de las partes interesadas (tales como los autores de lo subido, mantenedores Debian, equipo de seguridad, equipo de LTS, etc.). Si usted pide revisiones, debería proporcionar la siguiente información:

  1. Un debdiff generado contra la versión previa en wheezy.
  2. Un enlace a un paquete de prueba que pueda descargarse y probarse.

Es común para los trabajadores de LTS que carguen sus paquetes a un repositorio personal en people.debian.org, pero cualquier repositorio público o incluso un servidor web valdrá. Unas pocas pautas para esas cargas temporales:

Carga la actualización

Asegúrese de que usó un chroot limpio para construir los paquetes binarios porque los paquetes binarios que suba acaban en el repositorio (no se los descarta y reconstruyen). Se recomienda usar sbuild/pbuilder.

Si le satisface, cargue a security-master, usando dput o dput-ng:

dput security-master hello_1.0-1+deb7u1_amd64.changes

Una vez cargado el paquete será autoconstruido para arquitecturas no cubiertas por su carga (si es un arch:any package). Las arquitecturas actualmente soportadas son amd64, i386, armel y armhf.

Si usa dput-ng, necesita aplicar el parche de 745806. Tras eso "dput CHANGES file" es suficiente.

Pida un DLA ID en DLA/list

Ejecute bin/gen-DLA en el directorio primario del repositoiro SVN. Automáticamente genera una entrada en data/DLA/list y le pide que acometa los cambios para asegurar que no se usan IDs duplicados. La siguiente orden añadiría una entrada para src:hello arreglando CVE-2014-0666 y crearía una plantilla de asesoramiento en el directorio primario de secure-testing para usted.

$ bin/gen-DLA --save hello CVE-2014-0666

Esta lista de CVE asegurará que el rastreador de seguridad está al tanto del arregle y marcará las cuestiones como resueltas para ese paquete específico.

Anuncio de la actualización

Una vez que la carga esta completa, se le enviará un correo y a la lista de correo de debian-lts-changes, confirmando que la actualización ha sido publicada al archivo Debian. El bot de BTS también lo anunciará en el canal #debian-devel-changes.

Envie un correo a la lista de correo debian-lts-announce. El correo necesita estar firmado por una clave GPG del anillo de claves de debian o debian-maintainers. Las firmas Inline siempre funcionan (PGP/MIME funciona con mutt pero falla con Enigmail).

La plantilla de asesoramiento ha sido creada por bin/gen-DLA (véase anteriormente) y generalmente parece como esto:

Subject: [SECURITY] [DLA $DLA-1] $NOMBREPAQUETEFUENTE security update

Package        : $NOMBREPAQUETEFUENTE
Version        : $wheezy_VERSION
CVE ID         : CVE-2014-0001 CVE-2014-0002
Debian Bug     : 12345

El texto DLA viene aquí
[...]

Si usa mutt, un simple modo de enviarlo es usar mutt -H DLA-123.

Solamente cuando tenga confirmado que el paquete fue procesado tras la carga (una vez que consiga el corro de aceptación) debería enviar el DLA a la lista de correo.

Cuando todo esté hecho, debería eliminar el paquete de otras ubicaciones a las que se subió en la sección de test, en caso de haberlas.

Prepare actualizaciones de regresión para Wheezy LTS

Si una carga introduce una regresión, necesita ser arreglada lo más pronto posible.

Pasos para una actualización de regresión

  1. Arregle el paquete.
  2. Haga una prueba de construcción y una prueba de instalación. Verifique que la cuestión de la regresión y también la cuestión original estén resueltas ahora.
  3. Asegúrese de que usó un chroot limpio para la construcción de los paquetes binarios porque los paquetes binarios que suba serán los que acaben en el repositorio (no son descartados y reconstruidos). Se recomienda usar sbuild/pbuilder.
  4. Cargue el paquete arreglado a wheezy-security.
  5. Use el script gen-DLA para añadir una entrada DLA al data/DLA/list y para proveerle con una plantilla de anuncios de correo. Dos posibles opciones:
    1. La regresión arregla la carga previa del paquete:

      $ bin/gen-DLA  --save $SOURCEPACKAGENAME regression
    2. La regresión arregla una carga del paquete más temprana que la previa :

      $ bin/gen-DLA  --save $PREVIOUS_DLA_ID $SOURCEPACKAGENAME regression
  6. Acometa el data/DLA/list actualizado al repositorio secure-testing SVN.

  7. Espere a que el paquete cargado llegue al repositorio wheezy-security.
  8. En la carpeta base del repositorio secure-testing SVN, puede encontrar un fichero de plantilla autogenerada de anuncio de LTS con el nombre DLA-$DLA-{2,3,4...}. Use este fichero como la plantilla para el anuncio de su arreglo de la regresión. No acometa este fichero al SVN(!). Copie+pegue la plantilla del anuncio a su aplicación de correo, complete/edítela manualmente y finalmente envíe el correo DLA del arreglo de la regresión a debian-lts-announce@lists.debian.org.

Diagnóstico de nuevas cuestiones de seguridad

El equipo de seguridad y el equipo LTS cooperan para procesar el flujo de nueva cuestiones de seguridad que sean reportadas. Puesto que cada cuestión de seguridad tiene asignado un número CVE, llamamos normalmente a esto "diagnóstico CVE" o "CVE triage".

Si quiere ayudarnos con esto, debe primero familiarizarse con el rastreador de seguridad. Es la infraestructura que usamos para rastrear como afectan las cuestiones de seguridad a los paquetes Debian. Por favor lea cuidadosamente esta página: http://security-team.debian.org/security_tracker.html

Necesitará acceso de escritura al repositorio secure-testing.

Diagnosticar CVE en la publicación LTS

Ahora vayamos al detalle con el trabajo concerniente a LTS en particular. Empecemos por la lista de cuestiones abiertas en la publicación LTS.

Puede comenzar con la lista de la web en esta url: https://security-tracker.debian.org/tracker/status/release/oldstable O puede ejecutar bin/lts-cve-triage.py (un script del repo secure-testing) para obtener una lista prefiltrada (se excluyen paquetes de dla-needed.txt, y las cuestiones se agrupan por "status").

Para cada CVE/paquete listado en esta página, solo hay dos resultados deseables:

Pautas para el diagnóstico de CVE

Ahora la parte compleja. ¿Cómo decidir si una cuestión debería añadirse al dla-needed.txt o si debería marcarse de otro modo? No existe la respuesta correcta, debería usar su mejor criterio tras haber analizado cuidadosamente la cuestión, los riesgos que involucra, etc.

Dihcho eso, el equipo de seguridad está tomando decisiones similares todo el tiempo y nosotros seguimos sus decisiones habitualmente. Si el equipo de seguridad ha añadido un paquete vulnerable a "data/dsa-needed.txt", puede usted añadirlo habitualmente con seguridad a "data/dla-needed.txt". Si el equipo de seguridad ha marcado la cuestión "no-dsa" con la descripción "Minor issue", puede con seguridad hacer lo mismo. Note que cuando la razón sea "Maintainer will update via stable-proposed-updates" seguir ciegamente no es siempre la mejor idea...

Note que algunos paquetes tienen instrucciones especiales. Haga checkout de packages/*.txt en el repositorio secure-testing. Esto podría influenciar su decisión y posiblemente impulsarle a comportarse diferentemente (por ejemplo: por no contactar al mantenedor ya que cierto acuerdo predeterminado está ya vigente).

Contacte con el mantenedor

Cuando quiera que tome una decisión para un a nueva cuestión (que sea real u afecte a la publicación LTS) debería informar a los correspondientes mantenedores del paquete para ofrecerles una oportunidad de ayudarnos. Usamos el script bin/contact-maintainers en el repositorio secure-testing para este fin.

Cuando añadimos un paquete al dla-needed.txt, puede usarlo de este modo por ejemplo:

$ bin/contact-maintainers --lts sudo CVE-2014-9680 CVE-2014-0106

Cuando marcamos las cuestiones como "no-dsa", y no planeamos encargarnos de las actualizaciones por nosotros mismos, entonces lo usamos de esta manera:

$ bin/contact-maintainers --lts --no-dsa sudo CVE-2014-9680 CVE-2014-0106

Note que la lista de CVE es opcional y que este script asumes que usted usa mutt para enviar correos. Si no, debería considerar usar la opcion --mailer para usar otra cosa (véase bin/contact-maintainer --help para más detalles). Usted debe personalizar el correo enviado (al menos para dejar de lado la lista de uploaders y posiblemente para ajustar la lista de receptores).

Obligaciones de Frontdesk

Como se describe en este correo, hay una persona asignada para el "LTS frontdesk". Las asignaciones se gestionan en la página de lts-frontdesk.2017.txt.

EL trabajo del Frontdesk actualmente incluye Diagnóstico CVE y asegurarse de que las peticiones en al lista de correo tienen una respuesta. En particular, asegurarse del seguimiento de las peticiones de patrocinio de carga de paquetes desde los nuevos contribuidores para asegurar que las cosas fluyan suavemente. Es una buena idea el seguimiento de cuestiones rancias y estancadas. Los contribuidores deben sentirse libres de para contactar al frontdesk para cualquier duda referente al LTS.

Frontdesk es también responsable de asegurar que lospaquetes revindicados en data/dla-needed.txt son cuidados. Cuando un paquete ha sido pedido durante demasiado tiempo sin actividad, notifique al peticionario y, si no hay respuesta en 24 horas, elimine el bloqueo. Se puede inspeccionar la historioa de las peticiones con:

bin/review-update-needed --lts

Mantener restreo de bugs relacionados con LTS

Estamos rastreando bugs relacionados con LTS en el rastreador de bugs de Debian usando dos etiquetas de usuario:

Para añadir cierta etiqueta de usuario a un bug puede usar la orden bts:

bts user debian-lts@lists.debian.org , usertags <bugnumber> ease-lts

Cambiar a la siguiente distribucion LTS

Tareas domésticas

Existen varias tareas en las cuales basamos nuestra labor pertenecientes al trabajo del equipo de seguridad y donde podemos ayudarles - especialmente cuando no hay cuestiones abiertas en dla-needed.txt. Esto llevará a que haya mas paquetes para arreglas:


CategoryLts CategoryXWindowSystem .