Bug de ProFTPd desde Plesk 9.5 hasta la versión 10.0.1 de Plesk

Ójo, esto le interesan a todos los que han actualizado a la versión 10 de Plesk sobre Linux

Pego textualmente la explicación del bug sobre FTPd de los chicos de Parallels

Hi Parallels-Team!

Plesk 10 comes with ProFTPD v 1.3.3 (psa-proftpd-1.3.3-cos5.build109101020.08.x86_64 : ProFTPD — Professional FTP Server). Unfortunately this version has a critical security issue. See http://www.h-online.com/security/new…r-1128907.html and http://bugs.proftpd.org/show_bug.cgi?id=3521:

—————— begin snippet ———————

Security update for ProFTPD FTP server
A flaw in the popular ProFTPD FTP server potentially allows unauthenticated attackers to compromise a server. The problem is caused by a buffer overflow in the pr_netio_telnet_gets() function for evaluating TELNET IAC sequences.

ProFTPD is capable of processing TELNET IAC sequences on port 21; the sequences enable or disable certain options not supported by the Telnet or FTP protocol itself. The buffer overflow allows attackers to write arbitrary code to the application’s stack and launch it. Updating to version 1.3.3c of ProFTPD solves the problem.

The update also fixes a directory traversal vulnerability which can only be exploited if the «mod_site_misc» module is loaded. This flaw could allow attackers with write privileges to leave their permitted path and delete directories or create symbolic links outside of the path. The module is not loaded or compiled by default.

Further information about the update can be found in the release notes and in the NEWS file. As the developers have classified the release as an «important security update», all users are advised to install it as soon as possible.

——————- endsnippet ———————-

To fix the issue ProFTPD 1.3.3c was released.

When will Parallels provide the neccessary update for Plesk 10? Or do we have to patch ProFTPD bei ourself? For which Plesk version you´ll provide a fix?!?

Thanks!

Aquí teneis una explicación en Castellano del bug http://wiki.woop.es/ProFTPD_TELNET_IAC

La solución de este bug es muy fácil

Como la gente de Atomicturtle.com son mas previsores agregaron a sus repositorios la versión 1.3.3c de psa-proftpd 1.3.3c solamente con agregar los repositorios al servidor y hacer despues un yum upgrade psa-proftpd basta para subsanar el bug de proFTPd

1) Agregamos el repositorio de Atomic con lo siguiente:

 wget -O - http://www.atomicorp.com/installers/atomic |sh 

2) Actualizamos  psa-proftpd a la versión 1.3.3c con:

 yum upgrade psa-proftpd 

Hoy celebramos el Día Mundial de la Seguridad Informática

Al igual que hay un día del padre, de la madre, de la salud, etc, no podía faltar un día dedicado a la seguridad informática, precisamente hoy se celebra, lleva haciéndolo ya 22 años con el objetivo de que tengamos conciencia de los peligros que acechan por la red. En pasadas ediciones más de 1.500 compañías de todo el mundo se unieron a la celebración de esta jornada de concienciación.

Este año precisamente esa conciencia debería de ser mayor, ya que, tal y como os informamos recientemente, un tercio del total de todos los virus que existen se han creado y distribuido en los diez últimos meses del año. Para ser más exactos, en este tiempo ha aparecido el 34% de todo el malware de la historia.

Además, también hay que tener en cuenta que es precisamente ahora, algo que no ha ocurrido en estos 22 años, debido al auge de las redes sociales, que nuestra información, nuestra vida privada está expuesta a todo el mundo, haciendo aumentar, evidentemente, la ciberdelincuencia.

Si nos vamos un poco al origen de esta historia, fue en 1980 cuando apareció la primera manifestación sobre seguridad informática, en ese año James P. Anderson escribe un documento titulado Computer Security Threat Monitoring and Surveillance. Lo más interesante de este documento, es que James Anderson da una definición de los principales agentes de las amenazas informáticas. Precisamente, estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridad informática.

seguridad-informatica
seguridad-informatica

Las empresas de seguridad se esfuerzan cada día más para lanzar productos más eficaces contra virus y troyanos, pero hay algo de lo que ningún antivirus protege, de nuestra prudencia. Nunca está de más conocer los diferentes últimos timos que se mueven por la red, especialmente en estas fechas, ni tampoco diferentes medidas para poder disfrutar de una navegación segura. No dejéis de echarle un vistazo.

fuente: http://muyseguridad.net

UNIX and Linux System Administration Handbook (4th Edition)

The twentieth anniversary edition of the world’s best-selling UNIX system administration book has been made even more invaluable by adding coverage of the leading Linux distributions: Ubuntu, RHEL, and openSUSE. System administrators looking to efficiently solve technical problems and maximize reliability and performance in production environments can now turn to UNIX® and Linux® System Administration Handbook, Fourth Edition, which has been systematically updated to reflect today’s most important enterprise Linux and UNIX distributions and most valuable administrative tools.

Drawing on decades of experience, the authors share clear, well-founded advice on constructing robust, production-grade systems and networks that can be easily maintained, monitored, and controlled. You’ll find detailed, up-to-date best practices advice and important new coverage of virtualization, cloud computing, security management, web load balancing and scalability, LDAP/Active Directory integration, modern web scripting languages, Spacewalk, DTrace, eco-friendly IT management, and much more. It reflects the latest versions of all these distributions:

Red Hat® Enterprise Linux®
Ubuntu Linux
openSUSE
Oracle Solaris
OpenSolaris
AIX
HP-UX

Sharing war stories and hard-won insights, the authors capture the behavior of UNIX and Linux systems in the real world, not just in ideal environments. They explain complex tasks in detail, with illustrations from actual production environments, and provide brand-new “Top 20 lists” of system administration rules, power-saving tips, and more.

UNIX-and-Linux-System-Administration-Handbook
UNIX-and-Linux-System-Administration-Handbook

Download
http://hotfile.com/dl/60820571/970ddb7/unix.system.admin.didrapost.com.rar.html

Bloquea y desbloquea la pantalla con detector de presencia

BlueProximity es una aplicación que nos ofrece otra manera de protección a nuestro PC. El programa detecta la presencia de un dispositivo bluetooth (En mi caso mi teléfono móvil) y cuando nos alejamos bloquea el sistema automáticamente para volverlo a dejarlo operativo cuando nos acercamos al mismo.

Sin duda es una aplicación que aparte de aportar un poco mas de seguridad a tu sistema, no te dejará pasar desapercibido frente a tus compañeros o amigos 😀

Para instalar BlueProximity en Debian / Ubuntu

Creo que ahora se encuentra en los repositorios oficiales

$ sudo aptitude install blueproximity

o podeis descargar el .deb

Para instalar BlueProximity en RedHat/Fedora

# yum install blueproximity

o podeis descargar el paquete RPM

Asegúrate de tener los paquetes necesarios antes de instalarlo

bluez-utils
python-gtk2
python-glade2
python-configobj
python-bluez
gnome-bluetooth
bluez-gnome

Aqui Otros paquetes
Web oficial de BlueProximity

Redireccionar puertos en Linux usando SSH

En algunas ocasiones necesitamos acceder a algún servicio o aplicación que usa un puerto diferente al que por defecto tenemos permitido.

Imaginemos que estamos usando en nuestro trabajo nuestro portatil con Ubuntu y queremos actualizar repositorios o usar facebook, messenguer, etc … Estos servicios usan un puerto determinado que en principio si no podemos usar directamente se debe a la existencia en la red de un firewall que esta capando un puerto determiando.

Pues bien utilizando SSH , nos enseñana como podremos crear un tunel sobre dicho servidor externo y evitar el firewall, usando nuestra máquina como servidor local y redireccionando todas las salidas sobre el puerto especificado, es bastante sencillo y nos saltaremos el cortafuegos gustosamente:

El ejemplo que vamos a utilizar es el saltarnos un firewall, en nuestra red que capa el puerto que utiliza ubuntu para actualizar unos repositorios en un host concreeto.

Imaginemos que deseaba agregar el repositorio UbuntuGis para instalar algunos paquetes del mismo (Grass y Quantum GIS entre otros), pero al añadirlo:

sudo add-apt-repository ppa:ubuntugis/ppa

Si hay un firewal en la red que capa dicho puerto obtendriamos el siguiente error::
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret-keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver keyserver.ubuntu.com –recv 6B827C12C2D425E227EDCA75089EBE08314DF160
gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.com
gpgkeys: HTTP fetch error 7: couldn’t connect to host
gpg: no valid OpenPGP data found.
gpg: Total number processed: 0

Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret-keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver keyserver.ubuntu.com –recv 6B827C12C2D425E227EDCA75089EBE08314DF160gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.comgpgkeys: HTTP fetch error 7: couldn’t connect to hostgpg: no valid OpenPGP data found.gpg: Total number processed: 0

* Está capando el puerto 11371, el que usa el servidor de claves en la dirección: keyserver.ubuntu.com

Ahora bien para solucionar esto mediante un tunel con SSH hariamos lo siguiente:

1. Editamos el fichero /etc/hosts (como superusuario), en concreto la siguiente línea:
127.0.0.1 localhost keyserver.ubuntu.com

2. Guardamos y teniendo en cuenta que disponemos un servidor externo con un servidor SSH y sin restricciones en cuanto a firewall se refiere, lanzamos SSH con un tunel sobre el puerto 11371 local y redireccionando la salida sobre la dirección especificada (keyserver.ubuntu.com) y el mismo puerto. Tan sencillo como la siguiente línea (en este caso estoy usando el servidor de mi universidad, y nombre_usuario el nombre de mi usuario en el servidor ts.uco.es):

ssh nombre_usuario@ts.uco.es -L 11371:keyserver.ubuntu.com:11371

3. Nos autenticamos en el servidor y ya estamos preparados para agregar el repositorio, esta vez satisfactoriamente:

      blogofsysadmins.com@asubuntu:~$ sudo add-apt-repository ppa:ubuntugis/ppa
      [sudo] password for ahornero:
      Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret
      keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring
      /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver
      keyserver.ubuntu.com –recv
      6B827C12C2D425E227EDCA75089EBE08314DF160
      gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.com
      gpg: key 314DF160: “Launchpad ubuntugis-stable” not changed
      gpg: Total number processed: 1
      gpg:              unchanged: 1

¡Y listo!, ya tenemos una bonita forma de evitar un cortafuegos para un uso concreto, en este caso agregar un repositorio.