134 liens privés
25 astuces pour IPtable pour sécuriser son serveur.
Un bug dans la bibliothèque glibc. Ça affecte une tonne de choses, sur des centaines de milliers de machines. Ça craint...
C'est corrigé et les mises à jours sont disponibles, mettez à jour.
"The widely used ssh, sudo, and curl utilities are all known to be vulnerable (...)"
Il y a un POC là : https://github.com/fjserna/CVE-2015-7547/blob/master/CVE-2015-7547-poc.py
(Je n'ai pas testé!)
Je suis arrivé jusque là : http://overthewire.org/wargames/bandit/bandit23.html
(Pour l'instant! :-P)
Et j'ai appris vraiment pas mal de choses jusqu'ici ! C'est bien foutu, c'est rarement très long à résoudre mais j'ai appris à utiliser certaines commandes que je n'utilise pas souvent et j'ai découvert des arguments utiles sur des commandes que je pensais connaitre !
Je n'avais jamais pensé à ça... Je recopie généralement les commandes que je récupères sur le web, plus pour m'en imprégner que par soucis de sécurité. Je ferai encore plus attention à l'avenir.
Petit tutoriel sur la commande lsof qui permet de lister les ports ouverts et les processus les utilisant.
Pour vérifier que toutes les bibliothèques sont bien utilisées dans leur dernière version.
J'ai testé chez moi :
| ========
| simon@ordi:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
| vulnerable
| this is a test
| ========
J'ai ensuite fait un "$ sudo aptitude update" , suivi d'un "$ sudo aptitude upgrade" et c'est apparemment corrigé. Ouf!
| ========
| simon@ordi:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
| bash: warning: x: ignoring function definition attempt
| bash: error importing function definition for `x'
| this is a test
| ========
Un manuel de 175 pages pour apprendre à sécuriser sa Debian. De la lecture en perspective... :-)