Google ha lanzado un programa experimental para animar a los expertos en seguridad externos a su empresa a encontrar y reportar vulnerabilidades en su navegador. Siguiendo la estela del programa de la Fundación Mozilla «Security Bug Bounty», Google pagará 500 dolares por vulnerabilidad encontrada. En casos especiales, un comité decidirá si incrementa dicha cantidad hasta un máximo de 1.337 dólares, aunque este último caso será para vulnerabilidades especialmente críticas o aquellas que acompañen informes sobre su explotación.
Según Google, no importa si la vulnerabilidad está en la versión open source Chromium o en la versión «normal» de Chrome. De todas formas, las dos versiones se diferencian escasamente: Chrome incorpora GoogleUpdater y envía un parámetro RLZ, que es seguido por Google, cuando se introduce una búsqueda en la barra de direcciones de Chrome. La empresa no dará premios a los que encuentren fallos en plug-ins de terceros.
Google espera que esta campaña mejore la seguridad de su navegador y, por extensión, la de sus usuarios. Cualquier bug encontrado puede ser notificado a través del sistema de seguimiento de fallos. Podéis encontrar más información y una lista de en la entrada del blog de Google que anuncia el programa.
Un nuevo agujero de seguridad ha sido descubierto en los servidores de Google plus que permite a los hackers hacer un ataque DDoS usando el ancho de banda de Google.
Google plus ha sido objeto de pruebas desde ya hace un tiempo y una de las personas encargadas de estas pruebas (de una empresa de seguridad italiana) ha informado de que los servidores de Google plus se pueden utilizar para hacer solicitudes DDos a otros sitios web.
La noticia original de este informe se puede ver en IHTeam un blog de seguridad propiedad de Simone Quatrini. Él demuestra cómo los usuarios pueden hacer uso del servidor de Google para actuar como un proxy y buscar el contenido de cualquier sitio web que desee. También se observa que los servidores de Google son más anónimos que los demás servidores.
Ha mencionado dos métodos, uno que utiliza / _ / sharebox / linkpreview /. Este método no expone su dirección IP para conectarse a los servidores Apache. Pero el otro método, gadgets / proxy? Parece que si que se expone la dirección IP a los servidores.
El equipo también ha publicado un script para shell de linux que permite ejecutar la vulnerabilidad. El script hace una solicitud a los servidores de Google para hacer una petición a una página web. Lo importante del tema es que se utiliza el ancho de banda de Google en lugar del atancante.
Según comenta el autor, hayo otros métodos para atacar de manera más segura, pero lógicamente no los quiere exponer en la red.
Resumiendo, se puede hacer y descargar senzilla y rápidamente cualquier tipo de archivo a través de los servidores de Google haciendo un DDoS.
Mas abajo teneis el video explicativo y el script en bash que usa en el video Simone Quatrini 😀
In this example i start a thread of 1000 requests and the output bandwidth will result in 91/96Mbps (my house bandwidth is only 6Mbps). This is my server, do not start to ddos around for no reason!
Security update for ProFTPD FTP server A flaw in the popular ProFTPD FTP server potentially allows unauthenticated attackers to compromise a server. The problem is caused by a buffer overflow in the pr_netio_telnet_gets() function for evaluating TELNET IAC sequences.
ProFTPD is capable of processing TELNET IAC sequences on port 21; the sequences enable or disable certain options not supported by the Telnet or FTP protocol itself. The buffer overflow allows attackers to write arbitrary code to the application’s stack and launch it. Updating to version 1.3.3c of ProFTPD solves the problem.
The update also fixes a directory traversal vulnerability which can only be exploited if the «mod_site_misc» module is loaded. This flaw could allow attackers with write privileges to leave their permitted path and delete directories or create symbolic links outside of the path. The module is not loaded or compiled by default.
Further information about the update can be found in the release notes and in the NEWS file. As the developers have classified the release as an «important security update», all users are advised to install it as soon as possible.
——————- endsnippet ———————-
To fix the issue ProFTPD 1.3.3c was released.
When will Parallels provide the neccessary update for Plesk 10? Or do we have to patch ProFTPD bei ourself? For which Plesk version you´ll provide a fix?!?
Como la gente de Atomicturtle.com son mas previsores agregaron a sus repositorios la versión 1.3.3c de psa-proftpd 1.3.3c solamente con agregar los repositorios al servidor y hacer despues un yum upgrade psa-proftpd basta para subsanar el bug de proFTPd
1) Agregamos el repositorio de Atomic con lo siguiente: