Re: Ma Debian victime de l'exploit dd_ssh ... Oh my god !
> Pour l'accès depuis l'exterieur. Il s'agit d'un serveur dédié hébergé. Donc besoin de ce type d'accès. Je retiens la solution des ACLs et me pose la
> question d'un accès sur un port IP dédié avec HTTPS + certificats ... à voir.
En effet si un accès phpMyAdmin est absolument nécessaire
la simple mise en place d'un acces en https avec login + mot de passe
devrait déjà limiter fortement l'accès aux fichiers du dit phpMyAdmin.
> Les fichiers relatif à l'exploit étaient stockés dans /tmp, j'ai fait une archive: http://www.humyo.fr/FVpDCQY/tmp-dd_ssh-files.7z?a=9xXH2mA72fQ
Merci. Toujours intéressant de jeter un oeil.
> Bref, manque de vigilance de ma part.
Ca nous arrive à tous malheureusement ... pour une raison ou une autre.
> Pour le up-to-date ... probablement pas depuis Avril ...
> Ma version de phpMyAdmin est malheureusement : 4:2.11.8.1-5+lenny3
> Dommage pour moi: http://www.debian.org/security/2010/dsa-2034
> Existe-il un programme permettant de réaliser de manière automatique et silencieuse la mise à jour "type aptitude safe-upgrade" avec un petit rapport
> par mail lorsque des mises à jour ont été installées ou lorsque celles-ci nécessite une intervention humaine ?
Une solution simple peut déjà consister à être inscrit sur
debian-security-announce@lists.debian.org
et ainsi voir les failles de sécurité régulièrement annoncés.
Si t'es concernées tu fais une maj.
Cordialement.
Reply to: