Salve,

On 25 Νοε 2008, at 3:07 ΠΜ, Ti wrote:

Paolo Marchiori wrote:
On Fri, Nov 21, 2008 at 12:55 AM, Ti <[EMAIL PROTECTED]> wrote:

echo none /tmp tmpfs rw,noexec,nosuid,nodev,size=100m 0 0 >> /etc/ fstab

se vogliamo fare gli one-liner, facciamoli bene - così si può finire
con due entry per /tmp o un overmount.


La speranza era quella di creare qualche interessante spunto, non di
fare qualcosa da copia e incolla.


Andrea Dainese wrote:
Tu ridi, ma fin'ora stiamo parlando di un pericolosissimo bug di
Apache che dovrebbe coinvolgere server da tutto il mondo, e quello su
cui ci basiamo è un (uno) estratto di log, e nessuna conferma
vagamente ufficiale.


Infatti il ROTFL non era per il bug ;-)

Tutta questa faccenda mi sembra a dir poco comica, altro che FUD. Non ha
senso allarmarsi per delle voci da corridoio.


Cos'è XSS lo so, in realtà ho tagliato per errore
altre due righe: "could have caused a limited denial of service due to
CPU consumption and stack exhaustion".


Per la verita` credo che ci sia una disattenzione proprio nel numero
dell'advisory, piu` che nelle righe.


ascii wrote:
l'hardening passa anche attraverso un fstab non ritardato ma da qui
a pensare che possa essere considerato un rimedio a questo fantomatico
(magari reale, magari boh) "apache core bug" la strada e' lunga


Quoto.
Relativamente all'hardening, per cercare di prevenire e contenere si
puo` iniziare con grsecurity (http://www.grsecurity.net/)

Apparte il fatto che questo tipo di hardening, credo, sia scontatto x la maggior parte della lista, anche questa puo essere aggirata, o sbaglio? [1]



Anche Bastille Linux puo` essere comodo:
http://bastille-linux.sourceforge.net
https://help.ubuntu.com/community/BastilleLinux


probabilmente e' meglio aspettare maggiori dettagli, dopo tutto se
l'exploit esiste e viene usato qualcuno prima o poi dumpera' il payload, se non viene usato non rappresenta un problema per la maggior parte di
noi, se non esiste non rappresenta un problema per nessuno


QUOTO!

saluti,
        Francesco Matarazzo


Ma qui stiamo parlando di cio' che abbiamo, non possiamo parlare di cio che *non* abbiamo. Dal momento che, come descritto sopra, i logs ci sono, ed apache2 e' stato bucato senza moduli php/python/perl/etc non vedo perche non si possa trattare di un exploit. Non sono tantissimi quelli che stanno attenti hai logs dei loro server, ne quelli che sono preposti a spartire informazioni del genere.

La tesi di un exploit non e' fantascientifica. Non sara la prima volta che una vulneribilita restera al "wild" per un bel po, prima che qualcuno rilascia un advisory od un exploit. Anzi direi che e' molto piu comune questo scenario che l'opposto (pubblicare l'adv e poi l'exploit per *testare* il server). Chi ha fatto parte in una "crew" in passato o nel presente lo sa bene.

Per i commenti, sul genere del thread FUD o non FUD. A me sempra molto interessante come thread: Se a qualcuno non interesse puo marcarlo come "read" sul suo mail client. Per il momento e' possibile spartire informazioni di questo genere. Cosi chi ha interesse, prende le contromisure adatte (lighttpd, etc).


[1] http://www.securityfocus.com/bid/28889

Panagiotis (atma) Atmatzidis

email:  [EMAIL PROTECTED]
URL:    http://www.convalesco.org
--
The wise man said: "Never argue with an idiot. They bring you down to their level and beat you with experience."

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a