Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
Gusano en Linux por un fallo en Apache

Apache
Por jcantero
departamento alerta-roja , Sección Internet
Puesto a las Sun Sep 15th, 2002 at 12:25:31 AM CET
Citan varios medios el siguiente aviso de seguridad de Symatec de la propagación de un gusano a través de servidores web Apache vulnerables. Para ello se está utilizando un bug descubierto este verano en el código de OpenSSL. Netcraft avisaba hace poco de que muchos servidores eran aun vulnerables. Se recomienda revisar que tenemos al menos la versión 0.9.6g de OpenSSL.

 


< Nerd TV: un programa de televisión ¿open source? (0 comments) | Proyecto de herramienta de groupware para KDE (2 comments) >
Enlaces Relacionados
· escomposlinux.org
· aviso de seguridad de Symatec
· Apache
· bug
· este verano
· OpenSSL
· Netcraft
· More on Apache
· Also by jcantero

Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

Ver: Modo: Orden:
Gusano en Linux por un fallo en Apache | 3 comentarios (3 temáticos, editoriales, 0 ocultos)
Debian Woody actualizada NO es vulnerable (3.00 / 1) (#2)
por dardhal a las Sun Sep 15th, 2002 at 11:25:49 AM CET
(Información Usuario)

Sucede que Debian 3.0 (Woody) incluye la versión de openssl 0.9.6c-2.woody.0, que parece bastante más antigua que la 0.9.6g que nos debería dejar tranquilos con respecto al bug que explota el gusano. Sin embargo, esta versión incluída en Debian (y disponible desde security.debian.org) sí que incluye un parche para subsanar el fallo en cuestión . Como se dice en changelog.Debian.gz:

openssl (0.9.6c-2.woody.0) stable-security; urgency=low

* SECURITY: patch for various overflows (upstream security patch 0.9.6d->0.9.6e)

-- Michael Stone <mstone@debian.org> Mon, 29 Jul 2002 21:34:41 -0400

El DSA anunciando la vulnerabilidad que el gusano parece explotar está aquí. Para que la actualización sea completa deberemos reiniciar todas las aplicaciones enlazadas dinámicamente con "openssl", como por ejemplo Apache, puesto que de lo contrario seguirán usando la copia vulnerable de las librerías aún residente en memoria. De hecho hay gente que ha usado el gusano contra sistemas Woody actualizados y según parece el ataque falla.

Para más información al respecto:
Cómo funciona el gusano
Más datos sobre el gusano
Más de lo mismo
Fuentes de al menos dos variantes del gusano




y mandrake, redhat, suse, etc. tampoco lo son (none / 0) (#3)
por luca a las Sun Sep 15th, 2002 at 07:25:06 PM CET
(Información Usuario)

Es lo que digo en el otro comentario: aplicando las actualizaciones de seguridad de cada distribución se elimina la vulnerabilidad sin cambiar la versión aparente de openssl.

[ Padre ]


 
Recomendación equivocada... (1.00 / 1) (#1)
por luca a las Sun Sep 15th, 2002 at 11:09:19 AM CET
(Información Usuario)

...o por lo menos no del todo correcta. Todos los que usan distribuciones tendrán menos dolores de cabeza si usan los paquetes actualizados suministrados por su distribución. Varias distribuciones, para evitar los problemas que pueden resultar del cambio de versión de una libreria de la que dependen muchos programas, aplican el parche que corrige la vulnerabilidad a la versión que viene "de serie". Me consta que debian y mandrake hacen así sus actualizaciones de seguridad, y creo que redhat y suse también, así que tener una version distinta 0.9.6g de openssl no quiere decir que se tenga la vulnerabilidad. Yo uso mandrake y la actualización de seguridad estaba disponible hace un mes más o menos. Tengo que decir que, revisando los logs después que la noticia apareciera en slashdot, veo que ya hay quien ha intentado aprovechar la vulnerabilidad en el servidor de la empresa, así que mi recomendación es aplicar religiosamente las actualizaciones de seguridad de tu distribución, en mandrake es tan sencillo como añadir una fuente de actualizaciones de seguridad y después:
urpmi.update -a
urpmi --auto-select




 
Gusano en Linux por un fallo en Apache | 3 comentarios (3 temáticos, editoriales, 0 ocultos)
Ver: Modo: Orden:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda