Владельцам 3.8.6: не поставили патч - потеряли форум!

Файловый Архив

  • Неограниченное количество категорий и суб-категорий
  • Настройки прав доступа по группам
  • Настройки прав доступа по каждой категории
  • Предпросмотр медиа файлов: FLV, IFLV, F4A, F4V, MP4, MP3, MOV и других...
  • Мультизагрузка файлов - SWFUploader
  • Добавление файлов с сервера
Подробности и история обновлений продукта в этой теме
Loading

Go Back   форум vBSupport.org > >
Register Изображения Меню vBsupport Files Manager Аллея Звёзд Реклама на форуме Search Today's Posts Mark Forums Read
  • Мемберка
  • Администраторам
  • Premoderation
  • For English speaking users
  • Изменения в правах
  • Каталог Фрилансеров
Пароли на скачивание файлов в Member Area меняются автоматически каждый день
Если вам нужно скачать какой то скрипт, за паролем ко мне в ЛС
привет какирам kerk
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Не можете скачать вложение?
Изменения в правах групп пользователей
внимательно читаем эту и эту темы
Короткая версия - тут
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

 
 
Old  
WELLMOR
Продвинутый
 
WELLMOR's Avatar
Default [Админам] Критическая уязвимость ShellShock 13

25 сентября просочилась новость об обнаружении новой критической уязвимости в bash, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе, в том числе получить доступ ко всем данным.

Устранение

1. Заходим на сервер по SSH и вводим в строку:
Code:
env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Должно появится следующее:
Code:
Bash is vulnerable!
Bash Test
2. Обновляем bash
Ubuntu / Debian
Code:
sudo apt-get update && sudo apt-get install --only-upgrade bash
CentOS / Red Hat / Fedora
Code:
sudo yum update bash

3. Повторно вводим команду:
Code:
env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Должно появится следующее:
Code:
Bash Test
Если надпись Bash is vulnerable! исчезла то все сделано правильно и уязвимость устранена.

Один из первоисточников (ENG) http://www.troyhunt.com/2014/09/ever...now-about.html

WELLMOR добавил 29.09.2014 в 15:12
Обсуждение в последнем выпуске Radio-T: http://www.radio-t.com/p/2014/09/27/podcast-411/
SecurityLab: http://www.securitylab.ru/vulnerability/458762.php
Хабр: http://habrahabr.ru/company/pt/blog/238145/

Last edited by WELLMOR : 09-29-2014 at 04:12 PM. Reason: Добавлено сообщение
 
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
Old  
Smalesh
Эксперт
Default 7

Quote:
Originally Posted by WELLMOR View Post
Обновляем bash
Freebsd
Code:
#pkg upgrade bash
#pkg info bash 
bash-4.3.27
Name           : bash
Version        : 4.3.27
Installed on   : Mon Sep 28 21:18:35 EEST 2014
// лишнее кусь //
 
Old  
AleX
vBManiac
 
AleX's Avatar
Default 4

Debian Squeeze

Добавить в репозиторий (/etc/apt/sources.list):
Code:
deb http://ftp.ru.debian.org/debian/ squeeze-lts main non-free contrib
И выполнить:
Code:
apt-get update && apt-get install --only-upgrade bash
 
Old  
raynar
Простоузер
Default 0

Спасибо, но как злоумышленники смогут слить данные не зная логина/пароля?
 
Old  
WebEditor
Простоузер
Default 0

А можно по подробнее для тех кто пока не в теме? Что такое ShellShock и что такое Bash?
 
Old  
Smalesh
Эксперт
Default 0

Подробнее - в первом сообщении ссылки есть.
В двух словах, в bash есть дыра, которую можно использовать через system/exec для php в режиме модуля или cgi
Лечение - обновить bash и спать спокойно.
 
Old  
WebEditor
Простоузер
Default 0

Quote:
Originally Posted by Smalesh View Post
Подробнее - в первом сообщении ссылки есть.
В двух словах, в bash есть дыра, которую можно использовать через system/exec для php в режиме модуля или cgi
Лечение - обновить bash и спать спокойно.
Почитал, но не понял как это лечить.

Quote:
Заходим на сервер по SSH
Это куда?
 
Old  
Smalesh
Эксперт
Default 1

Quote:
Originally Posted by WebEditor View Post
Это куда?
Это инструкции администратору сервера, который и должен закрывать дыру (нужны права root)
Пользователи шаред хостингов задают вопрос своим админам - а они закрыли дыру?
 
Old  
WebEditor
Простоузер
Default 0

Quote:
Originally Posted by Smalesh View Post
Это инструкции администратору сервера, который и должен закрывать дыру (нужны права root)
Пользователи шаред хостингов задают вопрос своим админам - а они закрыли дыру?
Т.е. это вопрос к хостинг провайдеру? Я пользуюсь Infobox. Нужно написать им в поддержку, уточнить?
 
Old  
Smalesh
Эксперт
Default 3

Quote:
Originally Posted by WebEditor View Post
Т.е. это вопрос к хостинг провайдеру?
Если услуга виртуального хостинга - разумеется, вопросы к нему.
Если арендуется VDS(VPS) или выделенный сервер - то либо владелец в состоянии самостоятельно админить сервер либо этим занимается нанятый владельцем услуги специалист; хостер может, но не обязан поддерживать актуальность по на таких серверах, если это не оговорено договорными обязательствами.
 
 

Thread Tools

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 05:27 PM.


Powered by vBulletin® Version 3.0.2
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.