Attention : le support de WAPT 1.8.2 a pris fin le 30 juin 2022.

Il y a plusieurs vulnérabilité présente dans la branche WAPT 1.8.2.7393. Merci de mettre à jour sur la version supportée la plus récente. Liste des CVEs (non exhaustive) :
  • * python engine : python 2.7 (CVE-2020-10735, CVE-2015-20107, CVE-2022-0391, CVE-2021-23336, CVE-2021-3177, CVE-2020-27619, CVE-2020-26116, CVE-2019-20907, CVE-2020-8492, etc.)
  • * cryptography : openssl : CVE-2022-2068, CVE-2022-1292, CVE-2022-0778, CVE-2021-4160, CVE-2021-3712, CVE-2021-23841, CVE-2021-23840, CVE-2021-23839, CVE-2020-1971, CVE-2020-1968, CVE-2019-1551
  • * python dependencies : cryptography (CVE-2020-36242, CVE-2020-25659), eventlet (CVE-2021-21419), jinja2 (CVE-2020-28493), psutil (CVE-2019-18874), waitress (CVE-2022-31015), lxml (CVE-2021-4381, CVE-2021-28957, CVE-2020-27783, CVE-2018-19787), ujson (CVE-2022-31117, CVE-2022-31116, CVE-2021-45958), python-ldap (CVE-2021-46823)

Effectuer des mises à jour mineures sur un serveur WAPT basé sur CentOS / RedHat

Attention

Les ports 80, 443 sont utilisés par le serveur WAPT et doivent être disponibles.

  • d’abord mettre à jour le serveur CentOS / RedHat subjacent ;

    yum update
    

WAPT Enterprise

Modifier l’adresse du dépôt puis lancer la mise à niveau.

Indication

Pour accéder au site de téléchargement WAPT Enterprise, vous devez utiliser le nom d’utilisateur et le mot de passe fournis par notre service commercial.

Remplacez user et password dans le paramètre baseurl pour accéder au dépôt WAPT Enterprise.

cat > /etc/yum.repos.d/wapt.repo <<EOF
[wapt]
name=WAPT Enterprise Server Repo
baseurl=https://user:password@srvwapt-pro.tranquil.it/entreprise/centos7/wapt-1.8/
enabled=1
gpgcheck=1
EOF

wget -q -O /tmp/tranquil_it.gpg "https://wapt.tranquil.it/centos7/RPM-GPG-KEY-TISWAPT-7"; rpm --import /tmp/tranquil_it.gpg
yum install epel-release
yum install cabextract
yum install postgresql96-server postgresql96-contrib tis-waptserver tis-waptsetup

WAPT Community

  • modifier l’adresse du dépôt puis lancer la mise à niveau :

cat > /etc/yum.repos.d/wapt.repo <<EOF
[wapt]
name=WAPT Server Repo
baseurl=https://wapt.tranquil.it/centos7/wapt-1.8/
enabled=1
gpgcheck=1
EOF

wget -q -O /tmp/tranquil_it.gpg "https://wapt.tranquil.it/centos7/RPM-GPG-KEY-TISWAPT-7"; rpm --import /tmp/tranquil_it.gpg
yum install postgresql96-server postgresql96-contrib tis-waptserver tis-waptsetup

Post-configuration

  • lancer la post-configuration :

    Note

    • il est recommandé de lancer la post-configuration après chaque mise à jour pour que le serveur utilise le format de configuration le plus sûr ;

    • il n’est pas obligatoire de redéfinir un mot de passe pour la console WAPT lors de la post-configuration ;

    • si vous avez personnalisé la configuration de Nginx, ne pas répondre Oui lorsque postconf vous demande de configurer Nginx ;

    Attention

    • avec la post-configuration WAPT 1.8, les paquets WAPT WUA seront déplacés de leur emplacement de stockage actuel vers le dossier racine de waptwua (/var/www/waptwua).

    • si la réplication de dépôts à été mise en place, cela aura pour conséquence de resynchroniser toutes les KB/CAB sur vos dépôts distants.

    /opt/wapt/waptserver/scripts/postconf.sh
    
  • démarrer le serveur WAPT :

    systemctl start waptserver
    
  • mettre à jour la console WAPT en suivant la même procédure que pour installer la console WAPT ;

  • puis créer l’agent WAPT :

    Cependant, il faudra conserver le même préfix et surtout ne rien changer concernant le couple clé privée / clé publique !

    Cela va générer un paquet waptupgrade dans le dépôt privé.

    Note

    Il y a deux manières de déployer la mise à jour :

    • soit utiliser une GPO et waptdeploy ;

    • soit créer un paquet waptupgrade et l’affecter à l’ensemble du parc ;

  • mettre à jour les clients WAPT :

    La procédure à suivre pour la mise à jour des clients est la même que pour la première installation.

    Télécharger et installer la dernière version de l’agent WAPT qui a été mis à jour : https://wapt.mydomain.lan/wapt/waptagent.exe.

    Comme mentionné ci-dessus, cette procédure peut s’automatiser avec une GPO ou un paquet de mise à jour waptupgrade.