Re: [CentOS-es] Sobre programacion del cron

2014-09-25 Thread Jorge Sanchez
Perl/CPAN
http://search.cpan.org/~jforget/Astro-Sunrise-0.92/Sunrise.pm

Ruby
https://rubygems.org/gems/RubySunrise

Bash /Usando Api de Yahoo
http://www.commandlinefu.com/commands/view/6882/get-sunrise-and-sunset-times


El día 26 de septiembre de 2014, 2:56, New Route Inc
 escribió:
> Saludos,
>
> El comando: *at* (*man at*) te puede ser de gran ayuda para implementar la
> solución.
>
> Luego creas un sript que se ejecute solo al iniciar el sistema (*o
> manualmente la primera vez*) y que contenga los *at*'s correspondientes a
> las horas y fechas apropiadas.
>
> *at hh:mm mm:dd:aa comando*
>
> El 24 de septiembre de 2014, 12:18, RENE LARA ALVARADO <
> siste...@trimaso.com.mx> escribió:
>
>> >> Tengo un problemilla y todavia no se me ha encendido la
>> lucecita.
>> >>
>> >> Tengo que correr una tarea en cron todos los dias en un
>> determinado
>> >> espacio de tiempo.
>> >>
>> >> Ese espacio es de 10 minutos antes y 10 minutos despues de la
>> puesta
>> >> de sol en mi localizacion.
>> >>
>> >> ¿ Os preguntareis para que ?
>> >>
>> >> :D
>> >>
>> >> Pues para ajustar esto:
>> >>
>> >> http://salvador.guzman.es/PuestaSol/
>> >>
>> >> ¿ Alguna sugerencia ?
>> > Debe haber un sitio para tu zona, que tenga los datos de la salida y
>> > puesta. Algo como esto:
>> >
>> http://espanol.weather.com/climate/sunRiseSunSet/Mexico+City+DF+Mexico
>> +MXDF0132:1:MX
>> >
>> >> *
>> >>
>>  *** Fin del mensaje *** <<
>>
>>
>>
>> Aqui una calculadora
>> Computing Sunrise and Sunset in One Step
>> http://www.esrl.noaa.gov/gmd/grad/solcalc/
>>
>>
>> Con ellas puedes comprobar tus calculos.
>> Hay muchas paginas que lo ilustran:
>> http://williams.best.vwh.net/sunrise_sunset_algorithm.htm
>> http://users.electromagnetic.net/bu/astro/sunrise-set.php
>> http://www.micromegacorp.com/downloads/documentation/AN038-Sunrise%20S
>> unset.pdf
>>
>>
>>
>> ___
>> CentOS-es mailing list
>> CentOS-es@centos.org
>> http://lists.centos.org/mailman/listinfo/centos-es
>>
>
>
>
> --
> John Jairo Toro A.
> NewRoute Inc.
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Sobre programacion del cron

2014-09-25 Thread New Route Inc
Saludos,

El comando: *at* (*man at*) te puede ser de gran ayuda para implementar la
solución.

Luego creas un sript que se ejecute solo al iniciar el sistema (*o
manualmente la primera vez*) y que contenga los *at*'s correspondientes a
las horas y fechas apropiadas.

*at hh:mm mm:dd:aa comando*

El 24 de septiembre de 2014, 12:18, RENE LARA ALVARADO <
siste...@trimaso.com.mx> escribió:

> >> Tengo un problemilla y todavia no se me ha encendido la
> lucecita.
> >>
> >> Tengo que correr una tarea en cron todos los dias en un
> determinado
> >> espacio de tiempo.
> >>
> >> Ese espacio es de 10 minutos antes y 10 minutos despues de la
> puesta
> >> de sol en mi localizacion.
> >>
> >> ¿ Os preguntareis para que ?
> >>
> >> :D
> >>
> >> Pues para ajustar esto:
> >>
> >> http://salvador.guzman.es/PuestaSol/
> >>
> >> ¿ Alguna sugerencia ?
> > Debe haber un sitio para tu zona, que tenga los datos de la salida y
> > puesta. Algo como esto:
> >
> http://espanol.weather.com/climate/sunRiseSunSet/Mexico+City+DF+Mexico
> +MXDF0132:1:MX
> >
> >> *
> >>
>  *** Fin del mensaje *** <<
>
>
>
> Aqui una calculadora
> Computing Sunrise and Sunset in One Step
> http://www.esrl.noaa.gov/gmd/grad/solcalc/
>
>
> Con ellas puedes comprobar tus calculos.
> Hay muchas paginas que lo ilustran:
> http://williams.best.vwh.net/sunrise_sunset_algorithm.htm
> http://users.electromagnetic.net/bu/astro/sunrise-set.php
> http://www.micromegacorp.com/downloads/documentation/AN038-Sunrise%20S
> unset.pdf
>
>
>
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>



-- 
John Jairo Toro A.
NewRoute Inc.
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] CentOS 7 Clamav Clamd y SELinux

2014-09-25 Thread New Route Inc
Saludos,

Tal vez este enlace te pueda ayudar: Cómo instalar y utilizar ClamAV en
CentOS
.

El 24 de septiembre de 2014, 13:18, William Alexander Brito Vinas <
wilian05...@hotmail.com> escribió:

> Por cierto las dificultades no terminan aqui. SELinux tampoco permite que
> exim escriba sobre el socket de clamd.
>
>
> Esta regla me resuelve el problema
>
>
> module exim_clamav 1.0;
>
>
> require {
> type var_run_t;
> type exim_t;
> class sock_file { read write };
> }
>
>
> #= exim_t ==
> allow exim_t var_run_t:sock_file { read write };
>
>
>
>
>
>
> Sent from Windows Mail
>
>
>
>
>
> From: William Alexander Brito Vinas
> Sent: ‎Tuesday‎, ‎September‎ ‎23‎, ‎2014 ‎5‎:‎26‎ ‎PM
> To: centos-es@centos.org
>
>
>
>
>
> El 23/09/14 19:20, William Alexander Brito Vinas escribió:
> > He instalado clamav y clamd en un host corriendo bajo centos 7 y por lo
> que veo clamd no puede fucionar porque no puede crear los archivos en
> /var/run/{clamd.pid,clamd.sock}… o sea una cuestion de permisos.
> >
> >
> > Los permisos para el usuario clamav le permiten escribir en /var/run y
> eso resuelve creo la situacion de la creacion del pid file pero SELinux no
> le permite crear el socket.
> >
> > Como no puedo arrancar clamav no puedo ver en que contexto de seguridad
> esta corriendo asi y por lo tanto no puedo modificar SELinux para pque le
> permita crear sock_file…
> >
> >
> >
> > Existe alguna informacion que me puedan brindar antes de pasar a modo
> permisivo temporalmente?
> >
> >
> > Gracias
>
>
> que paquetes has sinstalado y como inicializas el clamav en CentOS 7??
>
> _
>
>
>
>
> yum install clamd clamav
>
> ** por supuesto con todas las dependencias….
>
>
> chkconfig clamd on
>
> service clamd start
>
> freshclam -v
>
>
> Ahora despues de haber perdido tiempo revisando audit.log, creando un
> modulo de politicas mas relajadas para el context antivirus_t y demas
> termine por poner seLinux en modo permisivo y el problema persistia.
> Sencillamente clamd corre con los privilegios del usuario clamav y este no
> tiene permiso de escritura sobre /var/run y no lo hace aunque le diga a
> selinux que antivirus_t puede casi que hacer lo que le de la gana con
> var_run_t.
>
>
> Regrese selinux a su modo enforced y a continuacion hice la siguiente
> chapuceria:
>
> modifique el archive /etc/init.d/clamd y ahi vi que al detener el demonio
> el script asumia que el archive con el PID y el socket estaban en el
> directorio principal de clamav (/var/clamav).
>
> Modifique la configuracion en /etc/clamd.conf para que los archivos
> apuntaran hacia /var/clamd y fuciono sin problemas.
>
> Despues regrese este cambio hacia atras, arregle las entradas en
> /etc/init.d/clamd para que apuntaran nuevamente a /var/run/{clam.pid,
> clamd.sock} y le meti la siguiente linea al comienzo  del script
>
>
> mkdir /var/run/clamav && chown clamav:clamav /var/run/clamav
>
>
> Hasta aqui todo funciona bien entre reinicios del sistema pero parece un
> poco mediocre…y es que las ideas se me acabaron….
>
>
> Espero una propuesta mas limpia
>
>
> > ___
> > CentOS-es mailing list
> > CentOS-es@centos.org
> > http://lists.centos.org/mailman/listinfo/centos-es
>
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>



-- 
John Jairo Toro A.
NewRoute Inc.
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Inyección de código a través de bash

2014-09-25 Thread Ernesto Pérez Estévez
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 09/25/2014 01:37 PM, Carlos Tirado Elgueta wrote:
> Leo comentarios que el parche entregado no seria 100% preciso para
> detener esta vulnerabilidad y que dentro de pocos deberemos
> nuevamente actualizar a la brevedad.
> 

en efect, pero al menos indican que el problema más trivial se
resuelve con el parche anterior, estimo que hoy o a más tardar mañana
debería estar listo el nuevo parche.

saludos
epe
-BEGIN PGP SIGNATURE-
Version: GnuPG v1
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=t5kj
-END PGP SIGNATURE-
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Inyección de código a través de bash

2014-09-25 Thread Carlos Tirado Elgueta
Leo comentarios que el parche entregado no seria 100% preciso para detener
esta vulnerabilidad y que dentro de pocos deberemos nuevamente actualizar a
la brevedad.

Ejemplo:

env X='() { (a)=>\' sh -c "echo date"
cat echo

https://access.redhat.com/articles/1200223

El 25 de septiembre de 2014, 12:28, César Martinez <
cmarti...@servicomecuador.com> escribió:

> Gracias por el dato Epe
>
> --
> Saludos Cordiales
>
> |César Martínez | Ingeniero de Sistemas | SERVICOM
> |Tel: (593-2)554-271 2221-386 | Ext 4501
> |Celular: 0999374317 |Skype servicomecuador
> |Web www.servicomecuador.com Síguenos en:
> |Twitter: @servicomecuador |Facebook: servicomec
> |Zona Clientes: www.servicomecuador.com/billing
> |Blog: http://servicomecuador.com/blog
> |Dir. Av. 10 de Agosto N29-140 Entre
> |Acuña y  Cuero y Caicedo
> |Quito - Ecuador - Sudamérica
>
>
> On 24/09/14 23:02, Ernesto Pérez Estévez wrote:
>
>> -BEGIN PGP SIGNED MESSAGE-
>> Hash: SHA256
>>
>> hola
>> El día de hoy fue hecho público un anuncio de que el popular shell
>> bash contiene una falla de seguridad que permite a atacantes remotos
>> ejecutar código arbitrario en un sistema.
>>
>> bash no solamente se utiliza de forma local, sino por poner dos
>> ejemplos: a través de ssh y para ejecutar aplicaciones web a través de
>> cgi.
>>
>> Se puede verificar si su paquete bash presenta esta vulnerabilidad con
>> la ejecución de la siguiente prueba:
>>
>> env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
>>
>> si al ejecutar el anterior código se imprimen las líneas
>> "vulnerable
>> this is a test"
>> El sistema es vulnerable y debe ser actualizado.
>>
>> Si se imprime un mensaje de error parecido a este:
>> "bash: warning: x: ignoring function definition attempt
>> bash: error importing function definition for `x'
>> this is a test"
>>
>> El sistema NO debe ser vulnerable.
>>
>> Es imperioso se actualicen todos los sistemas operativos Linux y Mac
>> que son los que más uso hacen de bash.
>>
>> al momento ubuntu, debian, RHEL y CentOS han publicado actualizaciones
>> de sus paquetes de bash. En el caso de CentOS o RHEL debe ejecutarse:
>>
>> yum update bash (o podría usarse yum update para actualizar todos los
>> paquetes que requieran ser actualizados).
>>
>> En el caso de ubuntu y debian podría utilizarse:
>> apt-get update; apt-get upgrade
>>
>> Más información en
>> https://securityblog.redhat.com/2014/09/24/bash-specially-
>> crafted-environment-variables-code-injection-attack/
>>
>> saludos
>> Ernesto Pérez
>> CSIRT-CEDIA
>> -BEGIN PGP SIGNATURE-
>> Version: GnuPG v1
>>
>> iQIcBAEBCAAGBQJUI5PfAAoJEI8SQ0eoZD/XZusP/304wDY3sZTPsaBueivokUkz
>> VrltUTWM8aMzX91Uh5RKjzzBQEucPb2sJELNVfilRUknM3vpTtxCUSvejVn4k8k7
>> KO6B0LNd0hxhVSOpS4gb5j5gUkjPDDQFB5DVSG1940pFvDkSQPUIWvUFOyjPW9gm
>> sSnYN5cypfKZ2bsMsRJDC4syUplO6P2dhwntHH8K50p2sDMrFjqYCFtTVS7CsHGO
>> OFSw1TduMXxcqDkXW83i+BRa6FMhy3VqyZUJxZs6yfHb84ViL33EqtohMsBTE4Tk
>> bj63B1ykDduF5nJ5giKYe4+J03I+BQI0YEqvPPyK1cvbsxNt9p849RnqefpX0UHP
>> 6PqIj8DWr8YBj3cZpzH4E2wWTOjMjILBhTGg3spZwqh6XuUH5FNojRJ5VMH8p1xI
>> 5E0mJoRr0CR/OuiCcxbHq4hMWZhwHjsPQ3+NnYsQfIj4IIU6C8sNIQa/gxZ8x4Tx
>> YuaTy9CKzAsuy82PXT0ec02TKYZ8/zk25//9CY+7RrdBMjlGvDiv0qExGf6x6buF
>> KtcPrAVge9bk0lNBjBnom8kOgqlU/9SF7RH8QoiEK9PqDUfh9lq7gPWGEwx5yxZW
>> JxSluLODHu0QkkfbXawgZ+2t+vlkaYHfWgX191dN7kW6pVMl7Pr6Is91r/Rfjesq
>> z28D4VrjYykcmDdeZUSz
>> =0kuj
>> -END PGP SIGNATURE-
>> ___
>> CentOS-es mailing list
>> CentOS-es@centos.org
>> http://lists.centos.org/mailman/listinfo/centos-es
>>
>>
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>



-- 
Carlos Francisco Tirado Elgueta
Google Apps for Business Partner Chile
http://www.chilemedios.cl
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Inyección de código a través de bash

2014-09-25 Thread César Martinez

Gracias por el dato Epe

--
Saludos Cordiales

|César Martínez | Ingeniero de Sistemas | SERVICOM
|Tel: (593-2)554-271 2221-386 | Ext 4501
|Celular: 0999374317 |Skype servicomecuador
|Web www.servicomecuador.com Síguenos en:
|Twitter: @servicomecuador |Facebook: servicomec
|Zona Clientes: www.servicomecuador.com/billing
|Blog: http://servicomecuador.com/blog
|Dir. Av. 10 de Agosto N29-140 Entre
|Acuña y  Cuero y Caicedo
|Quito - Ecuador - Sudamérica

On 24/09/14 23:02, Ernesto Pérez Estévez wrote:

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

hola
El día de hoy fue hecho público un anuncio de que el popular shell
bash contiene una falla de seguridad que permite a atacantes remotos
ejecutar código arbitrario en un sistema.

bash no solamente se utiliza de forma local, sino por poner dos
ejemplos: a través de ssh y para ejecutar aplicaciones web a través de
cgi.

Se puede verificar si su paquete bash presenta esta vulnerabilidad con
la ejecución de la siguiente prueba:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

si al ejecutar el anterior código se imprimen las líneas
"vulnerable
this is a test"
El sistema es vulnerable y debe ser actualizado.

Si se imprime un mensaje de error parecido a este:
"bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test"

El sistema NO debe ser vulnerable.

Es imperioso se actualicen todos los sistemas operativos Linux y Mac
que son los que más uso hacen de bash.

al momento ubuntu, debian, RHEL y CentOS han publicado actualizaciones
de sus paquetes de bash. En el caso de CentOS o RHEL debe ejecutarse:

yum update bash (o podría usarse yum update para actualizar todos los
paquetes que requieran ser actualizados).

En el caso de ubuntu y debian podría utilizarse:
apt-get update; apt-get upgrade

Más información en
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

saludos
Ernesto Pérez
CSIRT-CEDIA
-BEGIN PGP SIGNATURE-
Version: GnuPG v1

iQIcBAEBCAAGBQJUI5PfAAoJEI8SQ0eoZD/XZusP/304wDY3sZTPsaBueivokUkz
VrltUTWM8aMzX91Uh5RKjzzBQEucPb2sJELNVfilRUknM3vpTtxCUSvejVn4k8k7
KO6B0LNd0hxhVSOpS4gb5j5gUkjPDDQFB5DVSG1940pFvDkSQPUIWvUFOyjPW9gm
sSnYN5cypfKZ2bsMsRJDC4syUplO6P2dhwntHH8K50p2sDMrFjqYCFtTVS7CsHGO
OFSw1TduMXxcqDkXW83i+BRa6FMhy3VqyZUJxZs6yfHb84ViL33EqtohMsBTE4Tk
bj63B1ykDduF5nJ5giKYe4+J03I+BQI0YEqvPPyK1cvbsxNt9p849RnqefpX0UHP
6PqIj8DWr8YBj3cZpzH4E2wWTOjMjILBhTGg3spZwqh6XuUH5FNojRJ5VMH8p1xI
5E0mJoRr0CR/OuiCcxbHq4hMWZhwHjsPQ3+NnYsQfIj4IIU6C8sNIQa/gxZ8x4Tx
YuaTy9CKzAsuy82PXT0ec02TKYZ8/zk25//9CY+7RrdBMjlGvDiv0qExGf6x6buF
KtcPrAVge9bk0lNBjBnom8kOgqlU/9SF7RH8QoiEK9PqDUfh9lq7gPWGEwx5yxZW
JxSluLODHu0QkkfbXawgZ+2t+vlkaYHfWgX191dN7kW6pVMl7Pr6Is91r/Rfjesq
z28D4VrjYykcmDdeZUSz
=0kuj
-END PGP SIGNATURE-
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es



___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Inyección de código a través de bash

2014-09-25 Thread Mauricio Pastorini
Muchas Gracias Ernesto, efectivamente tenía presente el problema de
seguridad, paquete actualizado.

saludos

El 25 de septiembre de 2014, 1:02, Ernesto Pérez Estévez <
ernesto.pe...@cedia.org.ec> escribió:

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA256
>
> hola
> El día de hoy fue hecho público un anuncio de que el popular shell
> bash contiene una falla de seguridad que permite a atacantes remotos
> ejecutar código arbitrario en un sistema.
>
> bash no solamente se utiliza de forma local, sino por poner dos
> ejemplos: a través de ssh y para ejecutar aplicaciones web a través de
> cgi.
>
> Se puede verificar si su paquete bash presenta esta vulnerabilidad con
> la ejecución de la siguiente prueba:
>
> env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
>
> si al ejecutar el anterior código se imprimen las líneas
> "vulnerable
> this is a test"
> El sistema es vulnerable y debe ser actualizado.
>
> Si se imprime un mensaje de error parecido a este:
> "bash: warning: x: ignoring function definition attempt
> bash: error importing function definition for `x'
> this is a test"
>
> El sistema NO debe ser vulnerable.
>
> Es imperioso se actualicen todos los sistemas operativos Linux y Mac
> que son los que más uso hacen de bash.
>
> al momento ubuntu, debian, RHEL y CentOS han publicado actualizaciones
> de sus paquetes de bash. En el caso de CentOS o RHEL debe ejecutarse:
>
> yum update bash (o podría usarse yum update para actualizar todos los
> paquetes que requieran ser actualizados).
>
> En el caso de ubuntu y debian podría utilizarse:
> apt-get update; apt-get upgrade
>
> Más información en
>
> https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
>
> saludos
> Ernesto Pérez
> CSIRT-CEDIA
> -BEGIN PGP SIGNATURE-
> Version: GnuPG v1
>
> iQIcBAEBCAAGBQJUI5PfAAoJEI8SQ0eoZD/XZusP/304wDY3sZTPsaBueivokUkz
> VrltUTWM8aMzX91Uh5RKjzzBQEucPb2sJELNVfilRUknM3vpTtxCUSvejVn4k8k7
> KO6B0LNd0hxhVSOpS4gb5j5gUkjPDDQFB5DVSG1940pFvDkSQPUIWvUFOyjPW9gm
> sSnYN5cypfKZ2bsMsRJDC4syUplO6P2dhwntHH8K50p2sDMrFjqYCFtTVS7CsHGO
> OFSw1TduMXxcqDkXW83i+BRa6FMhy3VqyZUJxZs6yfHb84ViL33EqtohMsBTE4Tk
> bj63B1ykDduF5nJ5giKYe4+J03I+BQI0YEqvPPyK1cvbsxNt9p849RnqefpX0UHP
> 6PqIj8DWr8YBj3cZpzH4E2wWTOjMjILBhTGg3spZwqh6XuUH5FNojRJ5VMH8p1xI
> 5E0mJoRr0CR/OuiCcxbHq4hMWZhwHjsPQ3+NnYsQfIj4IIU6C8sNIQa/gxZ8x4Tx
> YuaTy9CKzAsuy82PXT0ec02TKYZ8/zk25//9CY+7RrdBMjlGvDiv0qExGf6x6buF
> KtcPrAVge9bk0lNBjBnom8kOgqlU/9SF7RH8QoiEK9PqDUfh9lq7gPWGEwx5yxZW
> JxSluLODHu0QkkfbXawgZ+2t+vlkaYHfWgX191dN7kW6pVMl7Pr6Is91r/Rfjesq
> z28D4VrjYykcmDdeZUSz
> =0kuj
> -END PGP SIGNATURE-
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Grave #vulnerabilidad en #bash

2014-09-25 Thread Ar0cs3
El 24/09/2014 21:58, "Ar0cs3"  escribió:

> Grave #vulnerabilidad en #bash y otros interpretes de comandos ~#☢
> http://t.co/GKHJTzDyKl";
>
> Esto es serio: Vulnerabilidad en #bash http://t.co/530T5XV35j
> https://t.co/fKrYxA15Kw https://t.co/KQs75XFBTy
>
> Peor que #Heartbleed ?
> Conozcan a #shellshock el bug de #bash que está entre nosotros desde hace
> un largo tiempo. http://t.co/1xsn8tmOlJ
>
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Inyección de código a través de bash

2014-09-25 Thread Peter Q.
Gracias por el tip lo probaré, y a checar si es vulnerable.
On Sep 24, 2014 11:03 PM, "Ernesto Pérez Estévez" <
ernesto.pe...@cedia.org.ec> wrote:

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA256
>
> hola
> El día de hoy fue hecho público un anuncio de que el popular shell
> bash contiene una falla de seguridad que permite a atacantes remotos
> ejecutar código arbitrario en un sistema.
>
> bash no solamente se utiliza de forma local, sino por poner dos
> ejemplos: a través de ssh y para ejecutar aplicaciones web a través de
> cgi.
>
> Se puede verificar si su paquete bash presenta esta vulnerabilidad con
> la ejecución de la siguiente prueba:
>
> env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
>
> si al ejecutar el anterior código se imprimen las líneas
> "vulnerable
> this is a test"
> El sistema es vulnerable y debe ser actualizado.
>
> Si se imprime un mensaje de error parecido a este:
> "bash: warning: x: ignoring function definition attempt
> bash: error importing function definition for `x'
> this is a test"
>
> El sistema NO debe ser vulnerable.
>
> Es imperioso se actualicen todos los sistemas operativos Linux y Mac
> que son los que más uso hacen de bash.
>
> al momento ubuntu, debian, RHEL y CentOS han publicado actualizaciones
> de sus paquetes de bash. En el caso de CentOS o RHEL debe ejecutarse:
>
> yum update bash (o podría usarse yum update para actualizar todos los
> paquetes que requieran ser actualizados).
>
> En el caso de ubuntu y debian podría utilizarse:
> apt-get update; apt-get upgrade
>
> Más información en
>
> https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
>
> saludos
> Ernesto Pérez
> CSIRT-CEDIA
> -BEGIN PGP SIGNATURE-
> Version: GnuPG v1
>
> iQIcBAEBCAAGBQJUI5PfAAoJEI8SQ0eoZD/XZusP/304wDY3sZTPsaBueivokUkz
> VrltUTWM8aMzX91Uh5RKjzzBQEucPb2sJELNVfilRUknM3vpTtxCUSvejVn4k8k7
> KO6B0LNd0hxhVSOpS4gb5j5gUkjPDDQFB5DVSG1940pFvDkSQPUIWvUFOyjPW9gm
> sSnYN5cypfKZ2bsMsRJDC4syUplO6P2dhwntHH8K50p2sDMrFjqYCFtTVS7CsHGO
> OFSw1TduMXxcqDkXW83i+BRa6FMhy3VqyZUJxZs6yfHb84ViL33EqtohMsBTE4Tk
> bj63B1ykDduF5nJ5giKYe4+J03I+BQI0YEqvPPyK1cvbsxNt9p849RnqefpX0UHP
> 6PqIj8DWr8YBj3cZpzH4E2wWTOjMjILBhTGg3spZwqh6XuUH5FNojRJ5VMH8p1xI
> 5E0mJoRr0CR/OuiCcxbHq4hMWZhwHjsPQ3+NnYsQfIj4IIU6C8sNIQa/gxZ8x4Tx
> YuaTy9CKzAsuy82PXT0ec02TKYZ8/zk25//9CY+7RrdBMjlGvDiv0qExGf6x6buF
> KtcPrAVge9bk0lNBjBnom8kOgqlU/9SF7RH8QoiEK9PqDUfh9lq7gPWGEwx5yxZW
> JxSluLODHu0QkkfbXawgZ+2t+vlkaYHfWgX191dN7kW6pVMl7Pr6Is91r/Rfjesq
> z28D4VrjYykcmDdeZUSz
> =0kuj
> -END PGP SIGNATURE-
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>
___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es