Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

Aloriel (9082)

Aloriel
  (email no mostrado públicam.)
http://turismogoogle.net/
Yahoo! ID: Al0riel (Add User, Send Message)

Ingeniero técnico de teleco viviendo en Praga.

Down Kill Up Publicidad

Bitácora de Aloriel (9082)

Lunes, 25 de Octubre 2004

Troyano en Fedora

08:42h.
Intrusiones
Cuentan en Slashdot que se han mandado correos electrónicos diciendo ser parte del equipo de seguridad de Red Hat y diciendo que debía ir automáticamente a una dirección (ahora está caida) para bajar un parche y ejecutarlo.

Red Hat ya se ha dado cuenta de esto y aclara que nunca se mandan mensajes no solicitados a los usuarios, y los que se mandan se hacen siempre desde secalert @ redhat.com y están firmados con su llave GPG.

A continuación el correo:
--
Original issue date: October 20, 2004
Last revised: October 20, 2004
Source: RedHat

A complete revision history is at the end of this file.

Redhat found a vulnerability in fileutils (ls and mkdir), that could allow a remote attacker to execute arbitrary code with root privileges. Some of the affected linux distributions include RedHat 7.2, RedHat 7.3, RedHat 8.0, RedHat 9.0, Fedora CORE 1, Fedora CORE 2 and not only. It is known that *BSD and Solaris platforms are NOT affected.

The RedHat Security Team strongly advises you to immediately apply the fileutils-1.0.6 patch. This is a critical-critical update that you must make by following these steps:

                * First download the patch from the Stanford RedHat mirror: wget www.fedora-redhat.com/fileutils-1.0.6.patch.tar.gz or directly here.
                * Untar the patch: tar zxvf fileutils-1.0.6.patch.tar.gz
                * cd fileutils-1.0.6.patch
                * make
                * ./inst

Anybody running RedHat and Fedora are strongly adviced to apply this patch! Read more about this vulnerability at www.redhat.com or www.fedora.redhat.com

Thank you for your prompt attention to this serious matter,

RedHat Security Team.

Copyright © 2004 Red Hat, Inc. All rights reserved.
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • mkdir server

    (Puntos:2)
    por Draco (3721) el Lunes, 25 Octubre de 2004, 11:06h (#375350)
    ( Última bitácora: Lunes, 22 Febrero de 2016, 07:16h )

    ¿Vulnerabilidad remota en ls y mkdir que condecen privilegios de root (que además ni siquiera tienen bit de setuid)? Hay que ser un poco bruto...

    --

    Programs should be written for people to read, and only incidentally for machines to execute

  • Desde luego....

    (Puntos:2)
    por shalafi (5888) el Lunes, 25 Octubre de 2004, 11:51h (#375372)
    ( http://blog.shalafi.net/ | Última bitácora: Jueves, 20 Septiembre de 2012, 08:58h )
    Supongo que donde pone, "o directamente aqui" tendra un enlace a otra pagina totalmente diferente, el cual se veria si leyeras el coreo en texto plano, como es de ley para tener seguridad...

    Me recuerda mucho a un virus que me llegaba por correo que era de support@microsoft.com y que decia "Apply this patch inmediantly!" y adjuntaba un .zip.

    Y por ultimo, ¿Desde cuando las actualizaciones se hacen en RH con un .patch que no tira contra las fuentes, como es que no es un rpm directamente (que tampoco es tan dificil de hacer, oiga) ¿./inst? donde quedo el make install o el ./install, si es que tiene toda la pinta de un procedimiento no-estandar...

    Creo que para caer en eso hay que ser un poco pardillo... lo que podemos sacar en claro de todo esto es la importancia de la firma en los mensajes de correo para evitar usurpacion de personalidad electronica... que es muy facil hacer un fake mail... pero mucha gente no es consciente de ello y tiende a fiarse de lo que diga el remitente.

    En fin, que son ganas de instalarte un rootkit por las buenas, ¡¡los mejores virus son los de ingenieria social!!

    --

    Un saludo, por ejemplo, Buenos dias: