Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.
Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.
Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
Byla vydána verze 6.0 webového aplikačního frameworku napsaného v Pythonu Django (Wikipedie). Přehled novinek v poznámkách k vydání.
Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).
Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.
Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).
Samsung představil svůj nejnovější chytrý telefon Galaxy Z TriFold (YouTube). Skládačka se nerozkládá jednou, ale hned dvakrát, a nabízí displej s úhlopříčkou 10 palců. V České republice nebude tento model dostupný.
Zdravím všechny, dva dny se trápím a hledám řešení, ale nic jsem nevygooglil. Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje. Znáte řešení ? 2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.199 anywhere DROP all -- 208.73.211.235 anywhere DROP all -- 208.73.211.172 anywhere DROP all -- 208.73.211.152 anywhere DROP all -- 208.73.211.196 anywhere DROP all -- 208.73.211.161 anywhere DROP all -- 208.73.211.250 anywhere DROP all -- 208.73.211.167 anywhere DROP all -- 208.73.211.176 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.182 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.175 anywhere DROP all -- 208.73.211.165 anywhere DROP all -- 208.73.210.218 anywhere DROP all -- 208.73.211.168 anywhere DROP all -- 208.73.210.215 anywhere RETURN all -- anywhere anywhere Musí se před postfix předřadit nějaká Proxy ?
iptables -L -n
Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ? # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-dovecot all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-myadmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-w00tw00t all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-php-url-fopen all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-noscript all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-nohome all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-badbots all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-webmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-postfix all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pure-ftpd all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-overflows all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh-ddos all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pam-generic all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh all -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 208.73.211.0/24 0.0.0.0/0 DROP tcp -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.249 0.0.0.0/0 DROP all -- 208.73.211.177 0.0.0.0/0 DROP all -- 208.73.211.182 0.0.0.0/0 DROP all -- 208.73.211.236 0.0.0.0/0 DROP all -- 208.73.211.164 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination Chain ufw-after-logging-forward (1 references) target prot opt source destination
Po vyčištění do původního stavu: # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache-badbots all -- anywhere anywhere fail2ban-postfix all -- anywhere anywhere fail2ban-apache all -- anywhere anywhere fail2ban-apache-myadmin all -- anywhere anywhere fail2ban-apache-w00tw00t all -- anywhere anywhere fail2ban-php-url-fopen all -- anywhere anywhere fail2ban-apache-nohome all -- anywhere anywhere fail2ban-webmin all -- anywhere anywhere fail2ban-dovecot all -- anywhere anywhere fail2ban-pure-ftpd all -- anywhere anywhere fail2ban-apache-overflows all -- anywhere anywhere fail2ban-apache-noscript all -- anywhere anywhere fail2ban-ssh-ddos all -- anywhere anywhere fail2ban-pam-generic all -- anywhere anywhere fail2ban-ssh all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.182 anywhere RETURN all -- anywhere anywhere Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere
Ano. Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned". U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje. Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
pokud vim pri accept se pravidla vubec nevyhodnocujiNesmysl.
Zkuste nastavit policy DROPBohatě stačí na konci obecné pravidlo REJECT/DROP.
Zkuste nastavit policy DROPNeznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ? Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.
Tiskni
Sdílej: