abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 16:00 | Bezpečnostní upozornění

Ve správci systému a služeb systemd, konkrétně v systemd-resolved, byla nalezena bezpečnostní chyba CVE-2017-9445. Útočník může vzdáleně shodit server nebo spustit libovolný příkaz.

Ladislav Hagara | Komentářů: 7
včera 11:33 | Pozvánky

Konference LinuxDays 2017 proběhne o víkendu 7. a 8. října v Praze v Dejvicích v prostorách FIT ČVUT. Konference OpenAlt 2017 proběhne o víkendu 4. a 5. listopadu na FIT VUT v Brně. Organizátoři konferencí vyhlásili CFP (LinuxDays, OpenAlt). Přihlaste svou přednášku nebo doporučte konference známým.

Ladislav Hagara | Komentářů: 1
včera 06:00 | Nová verze

Byla vydána verze 1.3.0 odlehčeného desktopového prostředí Lumina (Wikipedie, GitHub) postaveného nad toolkitem Qt. Z novinek lze zmínit nový motiv ikon nahrazující Oxygen (material-design-[light/dark]) nebo vlastní multimediální přehrávač (lumina-mediaplayer).

Ladislav Hagara | Komentářů: 2
26.6. 17:33 | Bezpečnostní upozornění

Před šesti týdny byly publikovány výsledky bezpečnostního auditu zdrojových kódů OpenVPN a nalezené bezpečnostní chyby byly opraveny ve verzi OpenVPN 2.4.2. Guido Vranken minulý týden oznámil, že v OpenVPN nalezl další čtyři bezpečnostní chyby (CVE-2017-7520, CVE-2017-7521, CVE-2017-7522 a CVE-2017-7508). Nejzávažnější z nich se týká způsobu, jakým aplikace zachází s SSL certifikáty. Vzdálený útočník může pomocí speciálně

… více »
Ladislav Hagara | Komentářů: 1
26.6. 06:55 | Zajímavý projekt

V Edici CZ.NIC vyšla kniha Průvodce labyrintem algoritmů. Kniha je ke stažení zcela zdarma (pdf) nebo lze objednat tištěnou verzi za 339 Kč (připojení přes IPv4) nebo 289 Kč (připojení přes IPv6).

Ladislav Hagara | Komentářů: 9
26.6. 06:33 | Zajímavý software

Byla vydána verze 2.2.0 svobodného správce hesel KeePassXC (Wikipedie). Jedná se o komunitní fork správce hesel KeePassX s řadou vylepšení.

Ladislav Hagara | Komentářů: 0
26.6. 06:11 | IT novinky

Vývojář Debianu Henrique de Moraes Holschuh upozorňuje v diskusním listu debian-devel na chybu v Hyper-Threadingu v procesorech Skylake a Kaby Lake od Intelu. Za určitých okolností může chyba způsobit nepředvídatelné chování systému. Doporučuje se aktualizace mikrokódu CPU nebo vypnutí Hyper-Threadingu v BIOSu nebo UEFI [reddit].

Ladislav Hagara | Komentářů: 0
24.6. 01:23 | Komunita

Phoronix spustil 2017 Linux Laptop Survey. Tento dotazník s otázkami zaměřenými na parametry ideálního notebooku s Linuxem lze vyplnit do 6. července.

Ladislav Hagara | Komentářů: 3
23.6. 22:44 | Nová verze

Po třech měsících vývoje od vydání verze 5.5.0 byla vydána verze 5.6.0 správce digitálních fotografií digiKam (digiKam Software Collection). Do digiKamu se mimo jiné vrátila HTML galerie a nástroj pro vytváření videa z fotografií. V Bugzille bylo uzavřeno více než 81 záznamů.

Ladislav Hagara | Komentářů: 1
23.6. 17:44 | Nová verze

Byla vydána verze 9.3 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab. Představení nových vlastností v příspěvku na blogu a na YouTube.

Ladislav Hagara | Komentářů: 3
Chystáte se pořídit CPU AMD Ryzen?
 (7%)
 (31%)
 (1%)
 (9%)
 (44%)
 (9%)
Celkem 857 hlasů
 Komentářů: 65, poslední 1.6. 19:16
    Rozcestník

    Dotaz: Zabezpecenie zdielaneho webhostingu

    9.12.2013 19:03 maros
    Zabezpecenie zdielaneho webhostingu
    Přečteno: 740×
    Zdielany webhosting: Apache, PHP, MySQL, FTP resp. SCP.
    Co pouzit na minimalizaciu dopadu hacku vhostu na ostatne vhosty a cely server?

    - OpenVZ vs FreeBSD jaily?
    - grsecurity vs SElinux?
    - nginx reverse proxy + Apache MPM-ITK?
    - vhodne domovske adresare pre pouzivatelov pod ktorymi budu vhosty bezat?
    - separatny filesystem /tmp pripadne definicia vlastnych tempov pre kazdy vhost?
    - separatny filesystem /srv/www, noexec?
    - ako zakazat, aby pouzivatel, pod ktorym bezi web nemohol spustat programy (wget, curl, telnet, ssh)?
    - lahka identifikacia vhostu, ktory generuje bordel (sietova prevadzka do Azie pripadne Afriky)

    Odpovědi

    9.12.2013 19:12 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    - vhodne nastavene PHP: open_basedir, zakazane rozne funkcie (dl, system, shell_exec, ...)? - vhodne nastaveny nginx + Apache?
    Jakub Lucký avatar 10.12.2013 15:15 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    open_basedir je děravé... Asi to zastaví lamky, ale možností to obejít je spousta...
    If you understand, things are just as they are; if you do not understand, things are just as they are. (Zen P.) Blogísek
    AraxoN avatar 11.12.2013 00:19 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Môžeš pre nás pre lamky dať aspoň jednu z možností, ako v PHP obísť open_basedir? Shell_exec(), passthru(), dl(), popen() a spol nerátam - tie hádam vypne každý, kto sa spolieha na open_basedir...
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    Jakub Lucký avatar 11.12.2013 06:51 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Tak postupně: Vyjádření RedHatu k bezpečnosti open_basedir a Debian

    Popis na wiki.apache.org

    A nakonec co říká samotné PHP

    Ani jedno z toho ve mě nevzbuzuje důvěru "Ano, toto použiju"

    A jako bonus Debian:
    The Debian stable security team does not provide security support for
    certain configurations known to be inherently insecure. This includes
    the interpreter itself, extensions, and user scripts written in the PHP
    language. Most specifically, but not exclusively, the security team will
    not provide support for the following.
    
     * Security issues which are caused by careless programming, such as:
       - extracting a tar file without first checking the contents;
       - using unserialize() on untrusted data;
       - relying on a specific value of short_open_tag.
    
     * Vulnerabilities involving any kind of open_basedir violation, as
       this feature is not considered a security model either by us or by
       PHP upstream.
    
     * Any "works as expected" vulnerabilities, such as "user can cause
       PHP to crash by writing a malicious PHP script", unless such
       vulnerabilities involve some kind of higher-level DoS or privilege
       escalation that would not otherwise be available.
    
    PHP upstream has published a statement regarding their view on security
    and the PHP interpreter:
    http://www.php.net/security-note.php
    
    If you understand, things are just as they are; if you do not understand, things are just as they are. (Zen P.) Blogísek
    AraxoN avatar 11.12.2013 21:41 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Ďakujem, je to tak ako som si myslel... To prvé (bzip2) je zjavný bug a je to už dávno opravené. To druhé je známa vlastnosť databázy MySQL a s PHP nijako nesúvisí - rovnako sa prejaví aj pri prístupe z iných jazykov. Všetky ďalšie odkazy len varujú, že open_basedir nie je žiaden svätý grál zabezpečenia webového servera a je potrebné myslieť aj na ďalšie súvislosti (ako napr. to MySQL). To tam píšu veľmi správne a nedá sa s tým než súhlasiť.

    Open_basedir nie je vôbec deravé. Robí presne to čo má (a nič viac).
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    12.12.2013 10:36 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    To obejití pomocí MySQL není chyba open_basedir, ale chyba nastavení systému, který uživateli mysql umožňuje přístup k souborům, které mu nepatří.
    Quando omni flunkus moritati
    Jakub Lucký avatar 12.12.2013 11:14 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Ano, není to přímá chyba open_basedir, ale je to ukázka toho, jak z principu open_basedir není zabezpečení (kromě nějakého jakoby omezení pro přímé PHP fce)

    Pokud chci mít bezpečno, musím na to jinak
    If you understand, things are just as they are; if you do not understand, things are just as they are. (Zen P.) Blogísek
    Jendа avatar 9.12.2013 20:51 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Osobně spouštím php-cgi nebo fastcgi pod různými unixovými uživateli (každý web nebo skupina webů má jednoho) a doufám, že to systém vyřeší.

    Pak můžeš používat ulimit, identifikaci paměti a trafficu podlu UID atd.
    10.12.2013 13:06 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    To by chcelo trosku rozpisat...
    ulimit - pouzivate?
    identifikaci paměti - k comu je to dobre?
    Jendа avatar 10.12.2013 14:27 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    - ne, mám hodné uživatele (respektive mám jich málo)

    - můžeš zjistit, kdo kolik žere
    - ako zakazat, aby pouzivatel, pod ktorym bezi web nemohol spustat programy (wget, curl, telnet, ssh)?
    Sehnal bych si seznam „nebezpečných“ PHP funkcí (shell exec atd.) a prošel bych je a pozakazoval.
    12.12.2013 20:05 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Velmi nebezpecne je eval + base64_decode, ktore sa pouziva na obchadzanie zakaznych funkcii. Zakazanim eval vsak nebude fungovat skoro ziadny CMS.
    AraxoN avatar 12.12.2013 21:42 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Direktíva disable_functions sa vzťahuje aj na funkcie vykonané vo vnútri eval(), či nie?
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    10.12.2013 19:29 student
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu

    OpenVZ / FreeBSD jaily / Solaris containery su takmer idealne riesenie, co do bezpecnosti - akurat sa to zle udrzuje.

    U mna jednoznacne grsec, rozumne nastavit (obmedzit vsetko, co ide). Ano, Apache MPM-ITK, ale odporucam nebezat hlavny proces po rootom (spustat pod velmi obmedzenym uzivatelom; pouzit capabilities).

    Zvlast tmp pre kazdy vhost je samozrejmost (u mna mal kazdy uzivatel v roote po pripojeni cez SFTP zlozky www, sub, log, tmp - www bola hlavna stranka, sub boli subdomeny, log boli logy (readonly pre uzivatela; naviac chattr na append only), tmp bol temp.

    Zakaz spustania programov spravis v grsecu; mozes to spravit aj v PHP (nech je to na viac urovniach).

    Identifikacia vhostu by mohla ist cez grsec; vo vseobecnosti je to dost narocne.

    11.12.2013 10:54 Peter Šantavý | skóre: 22 | blog: Obcasnik
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Ahoj, tiez pridam svoje riesenie: - SELinux - MPM-ITK - vlastne tempy pre kazdy vhost - open_basedir + vypnutie funkcii - ulimit - pri pouziti mpm-itk je identifikacia problematickeho vhostu pomerne jednoducha
    pavlix avatar 11.12.2013 11:12 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    mpm-itk jsem měl vždycky v oblibě.
    11.12.2013 16:21 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Co konkretne riesite SELinuxom?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.