Página 1 de 5 123 ... ÚltimoÚltimo
Resultados 1 a 10 de 43
  1. #1
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Localização
    /sc/rionegrinho
    Posts
    1,036

    Exclamation Critical vulnerability discovered in bash

    Acabei de receber...

    Hello,

    We're emailing all our customers that use Authy for their SSH shells. We wanted to let you know that today, a critical vulnerability in bash (Bourne-Again-SHell) was disclosed by Stephane Chazelas.

    This vulnerability is so critical that even if you have Two-Factor Authentication an attacker would be able to by-pass the two-factor verification and execute commands remotely on your server.
    We recommend you update now.

    Here's a few things to help you:

    To test if you are vulnerable you can use the following command:

    env t='() { :;}; echo You are vulnerable.' bash -c "true"

    If it prints "You are vulnerable" you need to upgrade as soon as possible. Patches for the major Linux distributions have been already released.

    If you are using a Ubuntu or Debian type the following commands to apply the security patch:

    apt-get update
    apt-get upgrade

    If you are using RedHat, CentOS or Fedora type the following commands to apply the security patch:

    yum clean all
    yum update bash

    If you want to know more about this vulnerability please read the following thread on the oss-sec mailing list:

    http://seclists.org/oss-sec/2014/q3/650

    Authy Engineering Team
    Alexandre Silva Hostert

    Veezon
    Gerenciamento de Servidores


    http://veezon.com.br
    http://br.linkedin.com/in/alexandreveezon

  2. #2
    Membro
    Data de Ingresso
    Apr 2012
    Posts
    19
    --

    Podem também utilizar o iptables

    -m string —hex-string "|28 29 20 7B|"
    Erick N | CTO - Mail: erick.nascimento@huge-networks.com
    ● Huge Networks - Especialistas em DDoS Mitigation - AS264409
    ● Infraestrutura DDoS Mitigation. BGP Anycast, BGP FlowSpec permitidos
    ● 3+ Scrubbing Centers disponíveis (Washington DC, Miami, Frankfurt e Los Angeles) em breve São Paulo! (Terremark SP e ALOG SP2)

  3. #3
    Membro
    Data de Ingresso
    Sep 2014
    Posts
    7
    Obrigado por compartilhar conosco!
    Atenciosamente,

    Gabriela Martins - Comercial Beta Servers

    SSH: Segurança do SSH para Hospedagem Compartilhada
    IPv6: Conheça o mais atual Protocolo de Internet

    * conta compartilhada por funcionários da Beta Servers *

  4. #4
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,038
    Citação Postado originalmente por Erick Ver Post
    --

    Podem também utilizar o iptables

    -m string —hex-string "|28 29 20 7B|"
    No caso de tráfego criptografado como HTTPS e SSH, não adianta...

  5. #5
    WHT-BR Top Member
    Data de Ingresso
    Nov 2010
    Posts
    1,611
    Opa atualizando aqui
    oGigante.com*• Revenda de Hospedagem Cloud Linux + WHMCS Grátis
    VWhost.com.br • Revenda de Hospedagem Linux Cpanel + CloudFlare
    Zocka.com.br • Hospedagem de Sites Cpanel + Construtor de Sites

  6. #6
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    15,051
    O comunicado acima (valeu Alexandre!) não revela a amplitude do problema, o que é compreensivel porque se trata de alerta dirigido aos usuários de uma aplicação. O que circula nos sites de noticias é bem mais alarmante, uma vulnerabilidade que existe há 25 anos classificada como de máximo risco pelo governo americano, com potencial de comprometer estimados 500 milhões de dispositivos, de roteadores domésticos a servidores, sendo absolutamente perigoso para servidores rodando Apache, o que requer ação imediata da maioria dos participantes do forum. Contudo, na imprensa existem alegações que os patches liberados não são suficientes, são incompletos.

  7. #7
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    15,051
    To test if you are vulnerable you can use the following command:

    env t='() { :;}; echo You are vulnerable.' bash -c "true"
    Obs: É possivel rodar o teste (e o resultado é You are vulnerable) usando um script Perl de forma que não apenas Apache (como apontam as matérias) mas outros Web servers também possibilitam explorar a vulnerabilidade.

  8. #8
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,038
    Citação Postado originalmente por 5ms Ver Post
    O comunicado acima (valeu Alexandre!) não revela a amplitude do problema, o que é compreensivel porque se trata de alerta dirigido aos usuários de uma aplicação. O que circula nos sites de noticias é bem mais alarmante, uma vulnerabilidade que existe há 25 anos classificada como de máximo risco pelo governo americano, com potencial de comprometer estimados 500 milhões de dispositivos, de roteadores domésticos a servidores, sendo absolutamente perigoso para servidores rodando Apache, o que requer ação imediata da maioria dos participantes do forum. Contudo, na imprensa existem alegações que os patches liberados não são suficientes, são incompletos.
    A Canonical reconhece que ainda há coisas a corrigir:
    http://people.canonical.com/~ubuntu-.../pkg/bash.html
    Captura de Tela 2014-09-25 às 12.19.45.png

  9. #9
    Aspirante a Evangelist
    Data de Ingresso
    Nov 2010
    Posts
    441
    Citação Postado originalmente por 5ms Ver Post
    O comunicado acima (valeu Alexandre!) não revela a amplitude do problema, o que é compreensivel porque se trata de alerta dirigido aos usuários de uma aplicação. O que circula nos sites de noticias é bem mais alarmante, uma vulnerabilidade que existe há 25 anos classificada como de máximo risco pelo governo americano, com potencial de comprometer estimados 500 milhões de dispositivos, de roteadores domésticos a servidores, sendo absolutamente perigoso para servidores rodando Apache, o que requer ação imediata da maioria dos participantes do forum. Contudo, na imprensa existem alegações que os patches liberados não são suficientes, são incompletos.
    Aqui já houve uma tentativa em um servidor.

  10. #10
    WHT-BR Top Member
    Data de Ingresso
    Nov 2010
    Posts
    1,611
    Citação Postado originalmente por Seto_Ichitaka Ver Post
    Aqui já houve uma tentativa em um servidor.
    Aquele tópico que tu abriu reportando um erro na verdade era justamente a tentativa de ataque?

    Se sim, qual o assunto da msg que o cpanel enviou, quero dar uma conferida aqui nos meus 300 milhões de emails na conta admin hehehe
    oGigante.com*• Revenda de Hospedagem Cloud Linux + WHMCS Grátis
    VWhost.com.br • Revenda de Hospedagem Linux Cpanel + CloudFlare
    Zocka.com.br • Hospedagem de Sites Cpanel + Construtor de Sites

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •