форум vBSupport.ru > vBSupport.ru > Безопасность
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
WELLMOR
Продвинутый
 
WELLMOR's Avatar
Default Критическая уязвимость ShellShock
9

25 сентября просочилась новость об обнаружении новой критической уязвимости в bash, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе, в том числе получить доступ ко всем данным.

Устранение

1. Заходим на сервер по SSH и вводим в строку:
Code:
env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Должно появится следующее:
Code:
Bash is vulnerable!
Bash Test
2. Обновляем bash
Ubuntu / Debian
Code:
sudo apt-get update && sudo apt-get install --only-upgrade bash
CentOS / Red Hat / Fedora
Code:
sudo yum update bash

3. Повторно вводим команду:
Code:
env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Должно появится следующее:
Code:
Bash Test
Если надпись Bash is vulnerable! исчезла то все сделано правильно и уязвимость устранена.

Один из первоисточников (ENG) http://www.troyhunt.com/2014/09/ever...now-about.html

WELLMOR добавил 29.09.2014 в 15:12
Обсуждение в последнем выпуске Radio-T: http://www.radio-t.com/p/2014/09/27/podcast-411/
SecurityLab: http://www.securitylab.ru/vulnerability/458762.php
Хабр: http://habrahabr.ru/company/pt/blog/238145/

Last edited by WELLMOR : 09-29-2014 at 03:12 PM. Reason: Добавлено сообщение
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
Smalesh
В Черном списке
Default
3

Quote:
Originally Posted by WELLMOR View Post
Обновляем bash
Freebsd
Code:
#pkg upgrade bash
#pkg info bash 
bash-4.3.27
Name           : bash
Version        : 4.3.27
Installed on   : Mon Sep 28 21:18:35 EEST 2014
// лишнее кусь //
 
 
AleX
Гость
Default

Debian Squeeze

Добавить в репозиторий (/etc/apt/sources.list):
Code:
deb http://ftp.ru.debian.org/debian/ squeeze-lts main non-free contrib
И выполнить:
Code:
apt-get update && apt-get install --only-upgrade bash
 
 
raynar
Простоузер
Default
0

Спасибо, но как злоумышленники смогут слить данные не зная логина/пароля?
 
 
WebEditor
Почти новичок
Default
0

А можно по подробнее для тех кто пока не в теме? Что такое ShellShock и что такое Bash?
 
 
Smalesh
В Черном списке
Default
0

Подробнее - в первом сообщении ссылки есть.
В двух словах, в bash есть дыра, которую можно использовать через system/exec для php в режиме модуля или cgi
Лечение - обновить bash и спать спокойно.
 
 
WebEditor
Почти новичок
Default
0

Quote:
Originally Posted by Smalesh View Post
Подробнее - в первом сообщении ссылки есть.
В двух словах, в bash есть дыра, которую можно использовать через system/exec для php в режиме модуля или cgi
Лечение - обновить bash и спать спокойно.
Почитал, но не понял как это лечить.

Quote:
Заходим на сервер по SSH
Это куда?
 
 
Smalesh
В Черном списке
Default
1

Quote:
Originally Posted by WebEditor View Post
Это куда?
Это инструкции администратору сервера, который и должен закрывать дыру (нужны права root)
Пользователи шаред хостингов задают вопрос своим админам - а они закрыли дыру?
 
 
WebEditor
Почти новичок
Default
0

Quote:
Originally Posted by Smalesh View Post
Это инструкции администратору сервера, который и должен закрывать дыру (нужны права root)
Пользователи шаред хостингов задают вопрос своим админам - а они закрыли дыру?
Т.е. это вопрос к хостинг провайдеру? Я пользуюсь Infobox. Нужно написать им в поддержку, уточнить?
 
 
Smalesh
В Черном списке
Default
2

Quote:
Originally Posted by WebEditor View Post
Т.е. это вопрос к хостинг провайдеру?
Если услуга виртуального хостинга - разумеется, вопросы к нему.
Если арендуется VDS(VPS) или выделенный сервер - то либо владелец в состоянии самостоятельно админить сервер либо этим занимается нанятый владельцем услуги специалист; хостер может, но не обязан поддерживать актуальность по на таких серверах, если это не оговорено договорными обязательствами.
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 06:22 PM.


Powered by vBulletin® Version 3.5.0
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.