Advertisement
Bienvenido a Squishdot Reportes Anuncios Debian Ciencia Linux
 principal
 nivel superior
 enviar artículo
 buscar
 administrar
 acerca de ...
 rdf
 rss
 main


Reporte de actividades Mayo 1 – 21
Anuncios Posted by Victor Martinez on Thursday May 21, @03:19AM el 2009
from the dept.
Aquí el reporte:


Tuvimos entre abril y mayo bastante tiempo offline de la pagina de intel, esto debido a que en donde esta mi cubículo parece que apagan el IDF durante el fin de semana (puente) o en vacaciones, por lo tanto estuvo fuera de línea, el 17 de abril, del 23 al 28 de abril, del 4 al 7 de mayo y del 15 al 18… es necesario migrar el sitio de intel a un lugar que tenga mejor uptime, estuve considerando moverlo a DH, puesto que la mayor parte depende de rails, no debería tener mayor problema, aún cuando aquí está corriendo en postgres, hasta donde entiendo la ventaja de rails es el poder modificar la BD para moverla entre RDBMS, la galería se puede mover también de hecho será necesario dejar solo las imágenes en resize puesto que hay imágenes de hasta 20MB que tan solo consumen CPU y memoria al ser presentadas.

2: se reporta una vulnerabilidad en el kernel, DSA-1787-1, aplicado en janus y linux

4: se reporta vulnerabilidad grave en php5 security fix DSA-1789-1, linux, janus

6: Limpiando de spam el plone, también desactivando la creación de nuevos usuarios via CMI /portal/portal_registration

7: Reiniciaron janus 9.26am, regreso la electricidad... en realidad según los logs del kernel, lo que no ha habido es conectividad, la maquina ha seguido prendida, así que lo que está fallando es el IDF.

8: Limpiando de spam el plone, tambien desactivando la creacion de nuevos usuarios via CMI /portal/portal_registration. No solo lo hicimos invisible cambiamos su propiedad de (add new member) a (NONE) por que no funciono ocultarla los bots ya pegaban directamente en la forma de registro. De esto me alerto un bounce.

9: Arreglado, en icme11 :
* Advisory ID: DRUPAL-SA-CORE-2009-006
* Project: Drupal core
* Version: 5.x, 6.x
* Date: 2009-May-13
* Security risk: Moderately critical
* Exploitable from: Remote
* Vulnerability: Multiple vulnerabilities

16: Apoyo en cuanto a redireccion de salida STDOUT en gcc para Panx

19: Debian Security Advisory DSA-1802-1: Package: squirrelmail

20: Sigue el spam sobre la impresora braille... parece ser el post preferido del spam comment. En Janus encontré dos intrusiones interesantes, uno donde los usuarios como el perfil era público, postearon información de las pastillas rojas y azules, cosas por el estilo, pero el realmente problemático, uno que permitía inyectar en la página principal contenido mediante un hook en config.php encriptado primero con base64 y luego con gzdecode.

El primero dejo de ser útil cuando recibí notificación de la lista de seguridad de moodle de que esta se estaba volviendo una practica común e hice los perfiles privados, el segundo apenas lo estoy resolviendo hoy, aun cuando parece que la implementación de suhoshin lo detuvo antes de que me diera cuenta de su existencia, especialmente funciono entre abril y mayo (especialmente en google se puede ver la pagina en el cache del primero de mayo), después al parecer cuando cerre el acceso a un par de directorios en los que se podía escribir, se rompió el script del spammer, probablemente aunado a la modificación en el suhoshin. Pensando en re implementar spamassassin en janus.

21: Tengo pendiente aun integrar bien la galería en Intel, puesto que como cambie a lighttpd se rompió la liga anterior, también necesito generar los aliases de correo de jerx.net, cosa que he dejado para después… estoy pensando en cómo dejar el plone estático de una manera rápida, tenemos spam con la creación de usuarios.

21: Actualización: ya encontré el vector de inserción del código http://forum.claroline.net/viewtopic.php?f=69&t=16193&start=0&st=0&sk=t&sd=a en el foro de claroline, reportaron el 5 de mayo:

Claroline 1.8.11 Cross-Site Scripting

New postby sanyi on Tue May 05, 2009 5:43 am
Author: Gerendi Sandor Attila (http://gsasec.blogspot.com/)
Date: May 05, 2009
Package: Claroline (1.8.11)
Product Homepage: http://www.claroline.net/
Versions Affected: v.1.8.11 (older versions are also affected)
Severity: Medium

Desgraciadamente fue calificado de Medium, cuando puede llevar a problemas graves... como no se notifico a la lista de seguridad o en el rss, hasta ahora me entero, sobre todo por que estuve revisando que no hubiera mas archivos con llamadas al phpshell, ya he retirado todos y estoy actualizando a la versión mas nueva de claroline.

Peor aún dos días después:

Claroline v.1.8.11 SQL Injection

New postby sanyi on Thu May 07, 2009 5:48 am
Claroline v.1.8.11 SQL Injection

Author: Gerendi Sandor Attila (http://gsasec.blogspot.com/)
Date: May 05, 2009
Package: Claroline (1.8.11)
Product Homepage: http://www.claroline.net/
Versions Affected: v.1.8.11 (Other versions may also be affected)
Severity: High

Sin embargo ya esta en la versión 9 la mayor parte de la DB y el php para evitar mayores problemas, de hecho he enviado un reporte de falla en el script de actualización.

reporte | tururu  >

 

Related Links
  • Articles on Anuncios
  • Also by Victor Martinez
  • Contact author
  • The Fine Print: The following comments are owned by whoever posted them.
    ( Reply )

    Powered by Zope  Squishdot Powered
      "Any system that depends on reliability is unreliable." -- Nogg's Postulate
    All trademarks and copyrights on this page are owned by their respective companies. Comments are owned by the Poster. The Rest ©1999 Butch Landingin.
    [ home | post article | search | admin ]