Вас тоже задолбало навязчивое предложение VirtualBox обновиться? А вот сейчас самое время.
Вчера Oracle выпустила плановую пачку обновлений Читать
Вас тоже задолбало навязчивое предложение VirtualBox обновиться? А вот сейчас самое время.
Вчера Oracle выпустила плановую пачку обновлений Читать
BIND – самый распространенный из DNS-серверов. На днях анонсирована уязвимость, которая существовала в нем целых 17 лет.
Хакеры, спокойно! RCE нет) Уязвимость позволяет вызвать отказ в работе сервера, но классифицируется как уязвимость высокого уровня риска, CVSS 7,5.
Уязвимость имеет место в версиях с 9.0.0 по 9.8.x, с 9.9.0 по 9.9.11, с 9.10.0 по 9.10.6, с 9.11.0 по 9.11.2, с 9.9.3-S1 по 9.9.11-S1, с 9.10.5-S1 по 9.10.6-S1, с 9.12.0a1 по 9.12.0rc1.
Фикс уязвимости уже выпущен и включен в следующие версии:
9.9.11-P1
9.10.6-P1
9.11.2-P1
9.12.0rc2
9.9.11-S2
9.10.6-S2
Если по какой-то загадной причине вы не хотите обновлять сервер, есть запасное решение – отключить функционал DNSSEC.
Описание уязвимости: https://kb.isc.org/article/AA-01542. Публично доступных экплойтов нет.
Источник: https://t.me/informhardening
PhpMyAdmin – наиболее распространенная тулза для администрирования MySQL и MariaDB через веб-интерфейс. Огромное множество сайтов, особенно на хостингах, имеют ее в своем составе.
И вот внезапно, в столь широко используемой и вроде протестированной вдоль и поперек штуке, обнаруживается CSRF! Читать
Серверы WINS давным-давно не используются, а из последних серверов Windows уже выпилены.
Как клиент Windows тем не менее использует разрешение имен NetBIOS в случае чего (после просмотра файла hosts и DNS-запроса). Читать
Полное руководство по тестированию безопасности уязвимости LFI с целью тестирования на ошибки и тестирования на проникновение.
Цель этой статьи помочь тестировщикам на проникновение, которые идентифицируют и тестируют уязвимости LFI в будущих испытаниях тестирования на проникновение путем консолидации исследований для локальных методов тестирования LFI. Читать
Во избежание переполнения файловой системы в Linux директории, к которым у многих пользователей, в том числе у внешних, есть доступ, рекомендуется создавать на отдельных разделах.
Это /tmp, /var, /var/log, /var/log/audit и /home.
Это легко сделать при установке новой системы и рекомендуется делать всегда.
Ну а при потребности избежать риска переполнения на уже работающей системе можно переразбить разделы и выделить новый для опасной директории.
После этого полезно добавить опции монтирования, ограничивающие опасный функционал у пользовательских файлов.
Опции монтирования задаются в 4 столбце в файле /etc/fstab.
Для /tmp рекомендуются опции nodev (запрещает создавать в файловой системе файлы устройств), noexec (запрещает запускать исполняемые файлы) и nosuid (запрещает создавать файлы с SUID/SGID битами):
grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab
grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab
grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab
mount -o remount,noexec,nodev,nosuid /tmp
В точках монтирования /var/log и /var/log/audit хранятся журналы регистрации событий и им тоже не помешают опции nodev, noexec и nosuid:
grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/var/logs+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab
grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab
grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/var/logs+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab
mount -o remount,noexec,nodev,nosuid /var/log
grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab
grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab
grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab
mount -o remount,noexec,nodev,nosuid /var/log/audit
Для /home рекомендуется опция nodev:
grep “[[:space:]]/home[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/homes+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab
mount -o remount,nodev /home