Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 9.0. Přehled novinek v příspěvku na blogu.
Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Rád by som zistil ako sa mi dostal hacker do systému. Nie som odborník, ale zaujimalo by ma to už z toho pohľadu, čo som zanedbal.
Zo 6-tich virtual hostov na apache boli napadnuté 4. Dva z nich mali v htdocs index.html, dva index.php. Tie, kde boli index.html zmenil ich, a kde boli
index.php, tak tam do adresara htdocs dodal sitemap.txt.
Zaujímavosťou je, že index.html mal vlastnika vuXXXX a skupinu www-data, ale sitemap.txt mal vlastníka vuXXXX a takú aj vuXXXX.
Všetky 4 kontá mali kontá vuXXXX rôzne a zmenený index.html aj sitemap.txt mal svojho prisúchajúceho vlastníka.
A teraz čo som skontroloval: integrita sledovaných systémový súborov - samhain - OK, ešte overené md5 celej debian inštalácie, auth.log bez úspešného
pokusu, okrem root-a cez su a lokálnych používateľov. Prístup na server je len cez ssh aj to je root login zakázaný. Samozrejme neúpešných pokusov
o zlomenie prístupu metódou pokus omyl cez ssh je fúra. Snot tiež nič neprezradil.
Toto asi prišlo cez apache, alebo php, prípadne cez administračný systém v php, ale ten tiež loguje a v logoch nič, dokonca nikto sa ani nepokúsil zalogovať
sa do neho z týchto štyroch používateľov, to som overoval telefonicky. Štve ma to, že neviem na čo si mám dať pozor, čo mám ešte opraviť.
Pre virtual hosty musím práva pre skupinu www-data na všetky htdocs nechať prístupné aj na zápis, lebo by nezafungoval webftp prístup do htdocs.
Systém beží na etch debian. Debsecan status hovorí niečo o chybách s PHP do verzie 5.2.1 a ja používam 4.4.8 a 5.2.0. Prosím o akékoľvek nakopnutie.
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: