среда, 6 октября 2010 г.

Внимание! 64-bit Linux Kernel Exploit

Во-первых прошу прощение за задержу :) Очень много было работы, не до блога было)

В общем, хочу рассказать о серьезной уязвимости, которая появилась 18 сентрября 2010 г., пишу для тех, кто еще не вкурсе...

Эксплоит работает практически на всех 64-битных линукс системах... 32-битные в порядке :)

Как проверить, работает ли эксплоит? Если работает, это очень плохо )))

Скачать бинарник (либо скомпилить с исходников), как обычный юзер. Бинарник скомпилен для RHEL 5/CentOS 5, но работает и под Debian Lenny и Ubuntu. Вот пример работы, который показывает, что система защищена и не требует более вмешательства.

$ wget -N https://www.ksplice.com/support/diagnose-2010-3081
$ chmod +x diagnose-2010-3081
$ ./diagnose-2010-3081


$$$ Kernel release: 2.6.18-194.11.3.el5
$$$ Backdoor in LSM (1/3): checking...not present.
$$$ Backdoor in timer_list_fops (2/3): not available.
$$$ Backdoor in IDT (3/3): checking...not present.

Your system is free from the backdoors that would be left in memory
by the published exploit for CVE-2010-3081.
$

Выше приведены все команды, для диагностики, напомню, что запуск должен быть под юзером, а не под рутом!

Итак, как защитится?

1. Смотрим версию ядра

$ uname -a

2. Качаем отсюда патчи для Вашей версии ядра: kernel, kernel-devel, kernel-headers

3. Устанавливаем каждый через: rpm -Uvh kernel*

4. reboot -n

5. проверяем ядро: uname -a

6. запускаем диагностику снова

Вот и все :)

Ссылки:

http://forums.cpanel.net/f185/x86_64-kernel-exploit-165758.html#post692222
https://www.ksplice.com/uptrack/cve-2010-3081.ssi.xhtml
http://linux.slashdot.org/article.pl?sid=10/09/20/0217204

вторник, 13 июля 2010 г.

Обзор 10 бесплатных систем мониторинга (часть 1)

Мониторинг серверов и сервисов, является неотъемлемой частью в работе практически любых серверов и компаний. Я приведу 10 бесплатных систем мониторинга, для обеспечения полного мониторинга за серверами и их сервисами.

Nagios

По моему мнению, самая удачная бесплатная система мониторинга с открытым исходным кодом. Существует очень много плагинов для расширения его функциональности, также Вы сами можете написать свои  плагины при необходимости, на офсайте очень обширная документация. Единственное, что установка не очень легкая для неопытных пользователей, также для большинства серверов придется устанавливать NRPE Nagios клиент на сервере, который необходимо мониторить.

пятница, 29 января 2010 г.

четверг, 28 января 2010 г.

Yum репоризатарии для RHEL 4/5

Все репозитории в основном берутся с одних источников, но советую прикрепить еще и эти:

Для RHEL 4:
Эту запись нужно добавить в /etc/yum.conf:

[dries]
name=Extra Fedora rpms dries - $releasever - $basearch
baseurl=http://ftp.belnet.be/packages/dries.ulyssis.org/redhat/el4/en/i386/dries/RPMS


RPMForge
На данный момент лучший репозиторий
Установка очень простая, просто делаем команду для Вашей системы

Узнать систему:
# cat /etc/redhat-release
пример:
[root@valroot ~]# cat /etc/redhat-release
Red Hat Enterprise Linux ES release 4 (Nahant Update 8)


Узнать архитектуру:
uname -i

Пример:
[root@valroot ~]# uname -i
x86_64


* Red Hat Enterprise Linux 5 / i386:
rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

* Red Hat Enterprise Linux 5 / x86_64:
rpm -Uhv http://apt.sw.be/redhat/el5/en/x86_64/rpmforge/RPMS//rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm

* Red Hat Enterprise Linux 4 / i386:
rpm -Uhv http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.i386.rpm

* Red Hat Enterprise Linux 4 / x86_64:
rpm -Uhv http://apt.sw.be/redhat/el4/en/x86_64/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.x86_64.rpm

* Red Hat Enterprise Linux 3 / i386:
rpm -Uhv http://apt.sw.be/redhat/el3/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el3.rf.i386.rpm

* Red Hat Enterprise Linux 3 / x86_64:
rpm -Uhv http://apt.sw.be/redhat/el3/en/x86_64/rpmforge/RPMS/rpmforge-release-0.3.6-1.el3.rf.x86_64.rpm

* Red Hat Enterprise Linux 2 / i386:
rpm -Uhv http://apt.sw.be/redhat/el2.1/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el2.rf.i386.rpm

* Red Hat Linux 9 / i386:
rpm -Uhv http://apt.sw.be/redhat/9/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.rh9.rf.i386.rpm

* Red Hat Linux 7.3 / i386:
rpm -Uhv http://apt.sw.be/redhat/8.0/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.rh7.rf.i386.rpm

Вот и все

вторник, 26 января 2010 г.

(98)Address already in use: make_sock: could not bind to address 0.0.0.0:443 (Решение)

Быстрое решение для ошибки:

(98)Address already in use: make_sock: could not bind to address 0.0.0.0:443

Листинг процессов использующих порт 80
lsof -i :80

Берем ID процесса и убиваем его:
kill -9 ID_процесса

Ищем апач:
whereis httpd

Запускаем:
/usr/sbin/httpd -k start

или

service httpd start