ServeurPerso.fr / MonServeurPerso.com

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - sécurité

Fil des billets - Fil des commentaires

jeudi 25 septembre 2014

Faille GNU Bash

Aujourd'hui, une faille au niveau du GNU Bash a été découverte ! Mettez à jour vos serveurs.

Pour tester la chose, voici un exemple fourni par blogmotion :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si vous voyez ceci s'afficher, c'est pas bon :-(

vulnerable

this is a test

Si vous voyez ceci, c'est bon !

bash: avertissement :x: ignoring function definition attempt

bash: erreur lors de l'import de la définition de fonction pour « x »

this is a test

Voir le site du CERT France pour plus de détails sur la faille en question.

lundi 15 septembre 2014

Synology : Désactiver la vérification en 2 étapes en SSH

Si vous avez activer la fonction de vérification en 2 étapes sur votre NAS Synology et que vous avez atteint la limite des 5 codes d'urgence, voici une solution pour désactiver la dite vérification.

ssh_synology_desactiver_2_etapes_2.jpg

Le pré-requis : SSH doit être activer sur le NAS.

On se connecte sur le NAS via un client SSH (si vous êtes sous Windows) sinon on lance un Shell (sous Linux), dans le cas présent, j'utilise KiTTY sous Windows.

ssh_synology_desactiver_2_etapes.jpg

On se diriger vers le répertoire suivant :

cd /usr/syno/etc/preference/admin/ folder

Puis on supprime google_authenticator avec la commande :

rm google_authenticator

On confirme par la suppression par Y

Ceci fait, on se dirige vers l'interface web du nas et on s'authentifie.

Comme vous pouvez le voir, le code de la vérification en 2 étapes n'est plus requis.

lundi 18 août 2014

Retour sur SynoLocker ou votre nas piégé

Suite à la faille découverte au début du mois d'août, certains NAS de la marque SYNOLOGY se sont retrouver bloquer par un ransomware. Ce ransomware du même type que le fameux Cryptolocker qui bloque et crypte les données de votre PC.

Certains utilisateurs propriétaire de NAS Synology ont vu l'accès à ce dernier bloquer (voir capture ci-dessous) et une rançon demandée....

synolocker.jpg

Dans le cas présent, le ransomware n'aurait pas ou peu eu d'impacte si les gens concernaient avait mis à jour au fil du temps le firmware de leur NAS. Surtout que Synology est l'une des marques qui suit ses produits au niveau mise à jour de manière intensive.

Synology a identifié la faille dont à profiter le (ou les) vilain(s) sur des anciennes versions du firmware qui avait été patcher en novembre/décembre 2013.

Comme on peut le lire sur la page du site officiel de Synology :

http://www.synology.com/fr-fr/support/security_SynoLocker

Par ailleurs, Synology a mis en ligne un document pour sécuriser son NAS quand il est rendu disponible sur internet.

http://www.synology.com/fr-fr/support/tutorials/615

Dans le cas où votre NAS a été malheureusement infecter, la seule chose à faire pour le moment est de le réinitialiser.

Suite à une nouvelle parue sur Next INPACT, le (ou les) individu(s) derrière(s) SynoLocker proposerait un prix de gros ainsi qu'un délai supplémentaire pour les gens souhaitant payer la rançon via Bitcoin.

Le paiement de la rançon étant fortement déconseiller car rien ne garantie que les données seront rendu disponible.

Peut-être qu'un site sera mis en ligne pour décrypter les données cryptées par Synolocker comme cela est le cas pour Cryptolocker.

https://www.decryptcryptolocker.com/

Nous voyons dans le cas de Synolocker que si les utilisateurs mettent à jour les produits qu'ils utilisent, ils peuvent éviter ce genre de désagrément.

Que ce soit un NAS, un serveur, une application, quand une mise à jour est disponible faite là... n'attendez surtout pas qu'un vilain est trouver la faille pour l'exploiter.

mardi 18 février 2014

Synology DSM : Mise à jour IMPORTANTE !

Synology a envoyé un e-mail aux utilisateurs de ses NAS à propos de 2 failles importantes découvertes dans le logiciel DSM. IL est FORTEMENT conseillé de mettre à jour le plus rapidement possible.

http://www.synology.com/fr-fr/support/download

Voici le contenu de l'e-mail reçu dans la journée :

Dear Synology users,

Synology® confirmed known security issues (reported as CVE-2013-6955 and CVE-2013-6987) which would cause compromise to file access authority in DSM. An updated DSM version resolving these issues has been released accordingly.

The followings are possible symptoms to appear on affected DiskStation and RackStation:

   Exceptionally high CPU usage detected in Resource Monitor:
   CPU resource occupied by processes such as dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, or any processes with PWNED in their names
   Appearance of non-Synology folder:
   An automatically created shared folder with the name “startup”, or a non-Synology folder appearing under the path of “/root/PWNED”
   Redirection of the Web Station:
   “Index.php” is redirected to an unexpected page
   Appearance of non-Synology CGI program:
   Files with meaningless names exist under the path of “/usr/syno/synoman”
   Appearance of non-Synology script file:
   Non-Synology script files, such as “S99p.sh”, appear under the path of “/usr/syno/etc/rc.d”

If users identify any of above situation, they are strongly encouraged to do the following:

   For DiskStation or RackStation running on DSM 4.3, please follow the instruction here to REINSTALL DSM 4.3-3827.
   For DiskStation or RackStation running on DSM 4.0, it’s recommended to REINSTALL DSM 4.0-2259 or onward from Synology Download Center.
   For DiskStation or RackStation running on DSM 4.1 or DSM 4.2, it’s recommended to REINSTALL DSM 4.2-3243 or onward from Synology Download Center.

For other users who haven’t encountered above symptoms, it is recommended to go to DSM > Control Panel > DSM Update page, update to versions above to protect DiskStation from malicious attacks.

Synology has taken immediate actions to fix vulnerability at the point of identifying malicious attacks. As proliferation of cybercrime and increasingly sophisticated malware evolves, Synology continues to casting resources mitigating threats and dedicates to providing the most reliable solutions for users. If users still notice their DiskStation behaving suspiciously after being upgraded to the latest DSM version, please contact security@synology.com.

Sincerely, Synology Development Team

lundi 5 août 2013

Lien FileZilla sur SourceForge [MAJ]

Si vous souhaitez télécharger le client FTP FileZilla sur le site officiel, il va falloir faire attention car on remarque que le fichier qui se télécharge n'est pas celui qui est attendu.

Site officiel FileZilla Server

Quand on essaye de télécharger le client FTP sur sourceforge, on a le droit à :

Site officiel FileZilla Server

Un fichier nommé SFInstaller_SFFZ_filezilla_8706467_.exe en provenance de http://ak.pipoffers.apnpartners.com qui se trouve être une cochonnerie.

Préférez télécharger le fichier depuis le site officiel à savoir :

https://filezilla-project.org/download.php?show_all=1

Mise à jour du 11/08/2013 :

Suite à un e-mail envoyé à Tim Kosse (le co-créateur de FileZilla), j'ai eu un retour de sa part, le programme qui est en téléchargement sur sourceforge est tout à fait légitime.

J'ai fait l'installation de FileZilla client sur une machine virtuelle, voilà ce que j'ai obtenu.

Publicité sur FileZilla Client sur Sourceforge

Publicité sur FileZilla Client sur Sourceforge

Il suffit de cliquer sur le bouton Decline pour ne pas installer les 2 programmes en question.

Suite à l'installation de FileZilla Client, j'ai procédé à une analyse avec Malwarebytes.

Analyse malwarebytes suite à installation FileZilla Client

Nous retrouvons PUP.Optional.BundledToolBar.A, il suffit de le supprimer.

dimanche 20 janvier 2013

Mise à jour du forum

Le forum vient d'être mise à jour en version 2.0.3.

jeudi 3 mai 2012

Mise à jour du forum

Le forum vient d'être mise à jour en version 2.0.2.

mardi 5 juillet 2011

Mise à jour du forum / Mise à jour Dotclear

On passe en version 2.0 pour le forum.

Concernant le site, Dotclear est passé en version 2.3.1.