Архив метки: Закрытие уязвимостей

Уязвимость VirtualBox

Вас тоже задолбало навязчивое предложение VirtualBox обновиться? А вот сейчас самое время.

Вчера Oracle выпустила плановую пачку обновлений Читать

Bind уязвимость DNS

BIND – самый распространенный из DNS-серверов. На днях анонсирована уязвимость, которая существовала в нем целых 17 лет.

Хакеры, спокойно! RCE нет) Уязвимость позволяет вызвать отказ в работе сервера, но классифицируется как уязвимость высокого уровня риска, CVSS 7,5.

Уязвимость имеет место в версиях с 9.0.0 по 9.8.x, с 9.9.0 по 9.9.11, с 9.10.0 по 9.10.6, с 9.11.0 по 9.11.2, с 9.9.3-S1 по 9.9.11-S1, с 9.10.5-S1 по 9.10.6-S1, с 9.12.0a1 по 9.12.0rc1.

Фикс уязвимости уже выпущен и включен в следующие версии:

9.9.11-P1

9.10.6-P1

9.11.2-P1

9.12.0rc2

9.9.11-S2

9.10.6-S2

Если по какой-то загадной причине вы не хотите обновлять сервер, есть запасное решение – отключить функционал DNSSEC.

Описание уязвимости: https://kb.isc.org/article/AA-01542. Публично доступных экплойтов нет.

Источник: https://t.me/informhardening

 



2018-01-18T17:45:32
Закрытие уязвимостей

Закрываем уязвимость PhpMyAdmin

PhpMyAdmin – наиболее распространенная тулза для администрирования MySQL и MariaDB через веб-интерфейс. Огромное множество сайтов, особенно на хостингах, имеют ее в своем составе.

И вот внезапно, в столь широко используемой и вроде протестированной вдоль и поперек штуке, обнаруживается CSRF! Читать

Закрытие широковещательных запросов

Серверы WINS давным-давно не используются, а из последних серверов Windows уже выпилены.

Как клиент Windows тем не менее использует разрешение имен NetBIOS в случае чего (после просмотра файла hosts и DNS-запроса). Читать

Включение локального файла (LFI) Пентест Web приложений

Полное руководство по тестированию безопасности уязвимости LFI с целью тестирования на ошибки и тестирования на проникновение.

Цель этой статьи  помочь тестировщикам  на проникновение, которые идентифицируют и тестируют уязвимости LFI в будущих испытаниях тестирования на проникновение путем консолидации исследований для локальных методов тестирования LFI. Читать

Избежание переполнения файловой системы в Linux директории,

Во избежание переполнения файловой системы в Linux директории, к которым у многих пользователей, в том числе у внешних, есть доступ, рекомендуется создавать на отдельных разделах.

 

Это /tmp, /var, /var/log, /var/log/audit и /home.

 

Это легко сделать при установке новой системы и рекомендуется делать всегда.

 

Ну а при потребности избежать риска переполнения на уже работающей системе можно переразбить разделы и выделить новый для опасной директории.

 

После этого полезно добавить опции монтирования, ограничивающие опасный функционал у пользовательских файлов.

Опции монтирования задаются в 4 столбце в файле /etc/fstab.

 

Для /tmp рекомендуются опции nodev (запрещает создавать в файловой системе файлы устройств), noexec (запрещает запускать исполняемые файлы) и nosuid (запрещает создавать файлы с SUID/SGID битами):

 

grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab

grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab

mount -o remount,noexec,nodev,nosuid /tmp

 

В точках монтирования /var/log и /var/log/audit хранятся журналы регистрации событий и им тоже не помешают опции nodev, noexec и nosuid:

 

grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/var/logs+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab

grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/var/logs+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab

mount -o remount,noexec,nodev,nosuid /var/log

grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab

grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab

mount -o remount,noexec,nodev,nosuid /var/log/audit

 

Для /home рекомендуется опция nodev:

 

grep “[[:space:]]/home[[:space:]]” /etc/fstab | grep nodev  | grep ^[^#] || sed -i ‘s”^(.*s/homes+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

mount -o remount,nodev /home

Источник

 



2017-12-10T17:04:49
Закрытие уязвимостей