คำถามติดแท็ก exploit

4
ฉันจะแก้ไข RHEL 4 สำหรับช่องโหว่ bash ใน CVE-2014-6271 และ CVE-2014-7169 ได้อย่างไร
กลไกสำหรับการเรียกใช้รหัสระยะไกลผ่าน Bash ได้รับการรายงานอย่างกว้างขวางเมื่อวานนี้และวันนี้ (24 กันยายน 2014) http://seclists.org/oss-sec/2014/q3/650รายงานว่าเป็น CVE-2014-7169 หรือ CVE-2014 -6271 ด้วยเหตุผลที่โง่เกินกว่าที่ฉันจะอธิบายในที่สาธารณะฉันต้องรับผิดชอบต่อเซิร์ฟเวอร์ที่ใช้ RHEL 4 และไม่มีการสมัครรับข้อมูลอัปเดต ฉันสามารถสร้างโคลนเพื่อทดสอบสิ่งนี้ แต่ฉันหวังว่าบางคนจะมีคำตอบโดยตรง มี / bin / bash จาก Centos 4 ได้รับการติดตั้งหรือไม่? ฉันสามารถต่อยอด Centos 4 / bin / bash เข้ากับระบบ RHEL ของฉันเป็นวิธีแก้ปัญหาที่จะซื้อฉันเป็นเวลาหลายสัปดาห์ได้หรือไม่? (ฉันต้องการจนถึง 10 ธันวาคม)
16 centos  bash  exploit  rhel4 

9
เซิร์ฟเวอร์หาประโยชน์ SSH zero-day - คำแนะนำในการป้องกันตนเอง
จากข้อมูลของศูนย์ Storm Internetดูเหมือนว่าจะมีการใช้ประโยชน์จากศูนย์ SSH เป็นระยะเวลาหนึ่งวัน มีการพิสูจน์โค้ดแนวคิดในที่นี่และการอ้างอิงบางส่วน: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 นี่เป็นปัญหาร้ายแรงดังนั้นผู้ดูแลระบบ Linux / Unix ทุกคนควรระวัง เราจะป้องกันตัวเองได้อย่างไรหากปัญหานี้ไม่ได้รับการแก้ไขในเวลา? หรือคุณจัดการกับการหาประโยชน์ที่ไม่มีวันได้โดยทั่วไปอย่างไร? * ฉันจะโพสต์ข้อเสนอแนะของฉันในการตอบกลับ

1
จะตรวจสอบว่า Supermicro IPMI ของฉันถูกบุกรุกด้วยรหัสผ่านของผู้ดูแลระบบธรรมดาบนเว็บได้อย่างไร?
ฉันเซิร์ฟเวอร์ Supermicro บางคนที่มี IPMI ทำงานและที่อธิบายไว้ในบล็อกนี้ ( http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras ) มีช่องโหว่ที่สำคัญในการ รับรหัสผ่านผู้ดูแลระบบธรรมดาจากที่ตั้งระยะไกลใด ๆ จะตรวจสอบได้อย่างไรว่าเมนบอร์ดเซิร์ฟเวอร์ของฉันถูกบุกรุกหรือไม่?
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.