Size: a a a

2019 October 24

i

ivdok in NNLUG
[ivdok@ThinkPad-t440s ~]$ pacman -Ss openssh
core/openssh 8.1p1-1 [installed]
   Premier connectivity tool for remote login with the SSH protocol
[ivdok@ThinkPad-t440s ~]$ ssh ivdok@172.17.0.61 -o HostKeyAlgorithms=ssh-rsa
ivdok@172.17.0.61's password:
User:************* logged-in to ILO.(172.17.0.61)
iLO 2 Advanced 2.33 at 14:56:47 Mar 20 2018
Server Name: prod-1
Server Power: On

</>hpiLO->
источник

i

ivdok in NNLUG
Но SSH на таких железках лучше отключать, и не держать открытым
источник

A

Alex_5252 in NNLUG
Такие железки должны быть во внутренних сетях, либо другой доступ.
источник

i

ivdok in NNLUG
VPN же
источник

A

Alex_5252 in NNLUG
В том числе, доступ в сеть, через впн.
источник

i

ivdok in NNLUG
Уязвимость php-fpm, позволяющая удалённо выполнить код на сервере
https://www.opennet.ru/opennews/art.shtml?num=51749
Доступны корректирующие релизы PHP 7.3.11, 7.1.33 и 7.2.24, в которых устранена критическая уязвимость (CVE-2019-11043) в расширении PHP-FPM (менеджер процессов FastCGI), позволяющая удалённо выполнить свой код в системе. Для атаки на серверы, использующие для запуска PHP-скриптов PHP-FPM с связке с Nginx, уже публично доступен рабочий эксплоит. #opennet
источник

i

ivdok in NNLUG
Зашибись, работы на вечер привалило
источник

СЕ

Сергей "Mist" Ермейкин in NNLUG
ivdok
Зашибись, работы на вечер привалило
По какую сторону барикад?
источник

i

ivdok in NNLUG
Сергей "Mist" Ермейкин
По какую сторону барикад?
источник

i

ivdok in NNLUG
Деплоить конфиги, конечно же
источник

i

ivdok in NNLUG
Самый цимес в том, что я много где проводил этническую чистку апачей в пользу nginx + php-fpm, и уже успел забыть, где
источник

i

ivdok in NNLUG
Если успеют поправить до выходных, то ансиблом раскатает обновления
источник

А

Алексей П in NNLUG
ivdok
Уязвимость php-fpm, позволяющая удалённо выполнить код на сервере
https://www.opennet.ru/opennews/art.shtml?num=51749
Доступны корректирующие релизы PHP 7.3.11, 7.1.33 и 7.2.24, в которых устранена критическая уязвимость (CVE-2019-11043) в расширении PHP-FPM (менеджер процессов FastCGI), позволяющая удалённо выполнить свой код в системе. Для атаки на серверы, использующие для запуска PHP-скриптов PHP-FPM с связке с Nginx, уже публично доступен рабочий эксплоит. #opennet
источник
2019 October 25

i

ivdok in NNLUG
ivdok
Уязвимость php-fpm, позволяющая удалённо выполнить код на сервере
https://www.opennet.ru/opennews/art.shtml?num=51749
Доступны корректирующие релизы PHP 7.3.11, 7.1.33 и 7.2.24, в которых устранена критическая уязвимость (CVE-2019-11043) в расширении PHP-FPM (менеджер процессов FastCGI), позволяющая удалённо выполнить свой код в системе. Для атаки на серверы, использующие для запуска PHP-скриптов PHP-FPM с связке с Nginx, уже публично доступен рабочий эксплоит. #opennet
Уже и эксплоит подъехал. https://github.com/neex/phuip-fpizdam
источник

i

ivdok in NNLUG
Ы
источник

A

Alex_5252 in NNLUG
Ещё вчера собрал и проверял свои хосты.
источник

i

ivdok in NNLUG
А ты как проверял? Просто на index.php натравил, или как-то иначе?
источник

A

Alex_5252 in NNLUG
Да в индексную страницу пинговал.
По инструкции
https://github.com/jas502n/CVE-2019-11043
https://github.com/neex/phuip-fpizdam
источник

i

ivdok in NNLUG
Тогда я спокоен.
2019/10/25 10:23:09 Base status code is 404
2019/10/25 10:23:10 Detect() returned error: no qsl candidates found, invulnerable or something wrong
источник

A

Alex_5252 in NNLUG
Ну, тут может дырки-то есть, только точка входа не найдена.
источник