[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

Re: [Sop.Tec.LinuxPPP] worm que ataca a bind y linuxPPP6.0



Los UPS dependiendo de la falla pueden tener o no reparación, si es desgaste
de batería, cambia batería, si es transformadores (fuentes de poder)
cambiarlos, si es circuíto o placa o algun componente electrónico, murio y
deberías cambiar tu UPS,  lo ideal es que te lo revise algún tecnico
calificado, por lo general estos artículos vienen sellados y las placas
llenas de resinas así que no tienen repatación.  Suerte...


----- Original Message -----
From: "Cristian Othon Martinez Vera" <cfuga en itam mx>
To: <linux en linuxppp com>
Sent: Monday, April 02, 2001 3:16 AM
Subject: Re: [Sop.Tec.LinuxPPP] worm que ataca a bind y linuxPPP6.0


On Sun, 1 Apr 2001, Cervantes De Sicilia Luis Alejandro wrote:

> Hola lista,
>
> Desafortunadamente me ataó el "worm" que entra por el bind que viene con
> LinuxPPP6.0, pero ya bajé los rpms de
> ftp.linuxppp.com/..../LinuxPPP-Ypdate.
>
> Pienos instalar de vueno el LinuxPP6.0 y actualizar el bind, esto es
> suficiente? (el /home lo dejo tal cual)
> Con actualizar a los RPMS del .../LinuxPPP-Update estoy excento de ataques
> posteriores? (sigo con LinuxPPP6.0)
> Alguna Página me recomiendadn para mantener,me informado de estos ataques?

 Lamento informarte que no, no hay una solucion definitiva para los
problemas de seguridad de LinuxPPP, y sea dicho de paso, para ninguna
distribucion, o sistema operativo. La seguridad es una actividad continua,
y como tal, debe ser realizada periodicamente.
 Es altamente recomendable que TODOS los usuarios de LinuxPPP actualicen a
la ultima version disponible (6.4). Y aún así, hay que conseguir
varios paquetes para estar al dia. Este listado de actualizaciones esta
basado en LinuxPPP 6.4:

Nivel de vulnerabilidad: Usuario local
Paquetes:
- mgetty-1.1.22-1.6.x.i386.rpm
- mgetty-voice-1.1.22-1.6.x.i386.rpm
- mgetty-viewfax-1.1.22-1.6.x.i386.rpm
- mgetty-sendfax-1.1.22-1.6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local, remoto (con documentos PDF que
contengan direcciones URL malignas).
Paquetes:
- xpdf-0.91-1.6x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- sysklogd-1.3.31-17.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- lpr-0.50.7.6x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- traceroute-1.4a5-24.6x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- esound-0.2.20-0_helix_1.i386.rpm
- esound-devel-0.2.20-0_helix_1.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- tmpwatch-2.6.2-1.6.2.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- usermode-1.37-1.6.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- iputils-20001010-1.6x.i386.rpm

Nivel de vulnerabilidad: Usuario local, remoto (exposicion de llaves
privadas)
Paquetes:
- gnupg-1.0.4-8.6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- ypbind-1.7-0.6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- dump-0.4b19-5.6x.i386.rpm
- dump-static-0.4b19-5.6x.i386.rpm
- rmt-0.4b19-5.6x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- ghostscript-5.50-8_6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- ncurses-5.0-12.i386.rpm
- ncurses-devel-5.0-12.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- bash-1.14.7-23.6x.i386.rpm

Nivel de vulnerabilidad: Remoto (ejecucion de codigo proveniente de
sitios hostiles)
Paquetes:
- netscape-common-4.76-0.6.2.i386.rpm
- netscape-communicator-4.76-0.6.2.i386.rpm
- netscape-navigator-4.76-0.6.2.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- modutils-2.3.21-0.6.2.i386.rpm

Nivel de vulnerabilidad: Remoto (mensaje con encabezados alterados)
Paquetes:
- pine-4.30-1.62.i386.rpm
- imap-2000-2.6.i386.rpm
- imap-devel-2.6.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- gnorpm-0.95.1-5.6x.i386.rpm

Nivel de vulnerabilidad: Remoto (despliegue de archivos del sistema
remoto)
Paquetes:
- apache-1.3.14-2.6.2.i386.rpm
- apache-devel-1.3.14-2.6.2.i386.rpm
- apache-manual-1.3.14-2.6.2.i386.rpm
- mod_perl-1.23-3.i386.rpm
- auth_ldap-1.4.0-3.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- nss_ldap-122-1.6.i386.rpm

Nivel de vulnerabilidad: Remoto (ataques bien conocidos y ampliamente
distribuidos)
Paquetes:
- bind-8.2.3-0.6.x.i386.rpm
- bind-devel-8.2.3-0.6.x.i386.rpm
- bind-utils-8.2.3-0.6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local (vulnerabilidad no activada por
omision)
Paquetes:
- pam-0.72-20.6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- tcsh-6.10-0.6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- ed-0.2-19.6x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- slocate-2.4-0.6.x.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- glibc-2.1.3-22.i386.rpm
- glibc-devel-2.1.3-22.i386.rpm
- glibc-profile-2.1.3-22.i386.rpm
- nscd-2.1.3-22.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- inetd-0.16-7.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- kernel-2.2.17-14.i386.rpm
- kernel-2.2.17-14.i586.rpm
- kernel-2.2.17-14.i686.rpm
- kernel-enterprise-2.2.17-14.i686.rpm
- kernel-smp-2.2.17-14.i386.rpm
- kernel-smp-2.2.17-14.i586.rpm
- kernel-smp-2.2.17-14.i686.rpm
- kernel-BOOT-2.2.17-14.i386.rpm
- kernel-pcmcia-cs-2.2.17-14.i386.rpm
- kernel-ibcs-2.2.17-14.i386.rpm
- kernel-source-2.2.17-14.i386.rpm
- kernel-doc-2.2.17-14.i386.rpm
- kernel-utils-2.2.17-14.i386.rpm
Notas:
 Para hacer esta actualizacion, seguir las instrucciones contenidas en
http://www.redhat.com/support/docs/howto/kernel-upgrade/kernel-upgrade.html

Nivel de vulnerabilidad: Usuario local
Paquetes:
- vixie-cron-3.0.1-40.1.i386.rpm

Nivel de vulnerabilidad: Usuario local
- joe-2.8-43-62.i386.rpm

Nivel de vulnerabilidad: Remoto (ejecucion de codigo enviado por servidor
IMAP hostil)
Paquetes:
- mutt-1.2.5i-8.6.i386.rpm

Nivel de vulnerabilidad: Remoto (ejecucion de codigo a traves de un
mensaje de noticias hostil)
Paquetes:
- slrn-0.9.6.4-0.6.i386.rpm
- slrn-pull-0.9.6.4-0.6.i386.rpm

Nivel de vulnerabilidad: Usuario local
Paquetes:
- sgml-tools-1.0.9-6.2.i386.rpm

Nivel de vulnerabilidad: Remoto (destruccion de archivos de forma remota)
Paquetes:
- krb5-configs-1.1.1-26.i386.rpm
- krb5-devel-1.1.1-26.i386.rpm
- krb5-libs-1.1.1-26.i386.rpm
- krb5-server-1.1.1-26.i386.rpm
- krb5-workstation-1.1.1-26.i386.rpm

 Estos son unicamente las soluciones para problemas de seguridad. Las
soluciones para problemas de funcionalidad son aparte.
 Los paquetes actualizados los pueden encontrar en:

 ftp://updates.redhat.com/6.2/en/os/
 ftp://ftp.linuxppp.com/pub/RedHat-Updates/
 ftp://ftp.linuxppp.com/pub/LinuxPPP-Updates/

 excepto los paquetes de esound, que los encuentran a traves del servicio
de helix-update.

 Faltan las actualizaciones de seguridad para openssh, apache-ssl, php y
pam_krb5, ya que son compiladas especificamente para LinuxPPP. No los
puedo compilar en este momento, porque el UPS de mi computadora con
LinuxPPP fallecio al dejar de funcionar la mitad de la instalacion
electrica de mi casa por un corto circuito.

<ayuda type="offtopic" size="enorme">
Si alguien sabe donde puedo mandar a reparar un UPS Tripp Lite modelo
Internet Office, o informarme que no tiene reparacion y que tendre que
desembolsar de nuevo mas de 1000 pesos por uno nuevo, se lo agradecere.
</ayuda>

 Tambien falta revisar los paquetes del directorio de Extras, pero sera
despues, ya que son las 2.20 am y ya me quiero dormir y ya no puedo pensar
con claridad a estas horas. En la proxima semana tendre lista una pagina
bien hecha de actualizaciones y paquetes faltantes de LinuxPPP, que espero
que Pepe pueda colocar en algun lugar de la pagina de la distribucion.

 Para terminar, recuerden que la administracion de Linux conlleva fuertes
responsabilidades, que no se limitan a la instalacion y configuracion
inicial del sistema. La administracion del sistema operativo es continua y
de aprendizaje permanente del sistema administrado. No basta con que
funcione: es necesario entender por que funciona. No se aprende una sola
vez: siempre se esta aprendiendo. No basta con hojear la documentacion:
hay que leerla una y otra vez, y consultarla ante el menor atisbo de duda.
No hay documentacion? Creala. Solamente esta en ingles? Aprende ingles.
Nadie nacio sabiendo ningun idioma ("cuam tabula rasa", segun Aristoteles)
ni lenguaje de programacion alguno, y de una forma u otra aprendiste lo
suficiente para poder leer este mensaje. No hay que confiar unicamente de
una sola fuente de informacion, hay que consultar de todas las que sea
posible. No hay que esperar que un trasnochado diga que hay que cambiar
para hacerlo. No hay que esperar pasivamente a los visitantes indeseados
para hacer actualizaciones, sino adelantarse a ellos. No deben quedarse
solamente a la espera de recibir, tambien hay que dar. Todo lo anterior
lleva tiempo? Si, definitivamente, y bastante. Cualquier cosa en esta vida
que vale la pena requiere de tiempo y esfuerzo.

 Claro, tambien tienen la completa libertad de ignorar todo lo anterior y
continuar pasivos, sin cambiar. En ese caso, tendran que afrontar las
consecuencias con sus usuarios, con sus clientes, y con los propietarios
de sistemas propios y ajenos con seguridad comprometida gracias a sus
servidores "visitados".

Saludos
--
 (o- Cristian Othon Martinez Vera <cfuga en itam mx>  Pulchrum est paucorum
//\     http://eniac.rhon.itam.mx/~cfuga/          hominum.
v_/_

---------------------------------------------------------------------
Lista de soporte de LinuxPPP
 Reglas de la lista en http://linuxppp.com/reglas.html

---------------------------------------------------------------------
Lista de soporte de LinuxPPP
 Reglas de la lista en http://linuxppp.com/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]