[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Ma Debian victime de l'exploit dd_ssh ... Oh my god !



> Pour l'accès depuis l'exterieur. Il s'agit d'un serveur dédié hébergé. Donc besoin de ce type d'accès. Je retiens la solution des ACLs et me pose la 
> question d'un accès sur un port IP dédié avec HTTPS + certificats ... à voir.

	En effet si un accès phpMyAdmin est absolument nécessaire
la simple mise en place d'un acces en https avec login + mot de passe 
devrait déjà limiter fortement l'accès aux fichiers du dit phpMyAdmin.


> Les fichiers relatif à l'exploit étaient stockés dans /tmp, j'ai fait une archive: http://www.humyo.fr/FVpDCQY/tmp-dd_ssh-files.7z?a=9xXH2mA72fQ

	Merci. Toujours intéressant de jeter un oeil.


> Bref, manque de vigilance de ma part.

	Ca nous arrive à tous malheureusement ... pour une raison ou une autre.


> Pour le up-to-date ... probablement pas depuis Avril ...
> Ma version de phpMyAdmin est malheureusement : 4:2.11.8.1-5+lenny3
> Dommage pour moi: http://www.debian.org/security/2010/dsa-2034

> Existe-il un programme permettant de réaliser de manière automatique et silencieuse la mise à jour "type aptitude safe-upgrade" avec un petit rapport 
> par mail lorsque des mises à jour ont été installées ou lorsque celles-ci nécessite une intervention humaine ?

	Une solution simple peut déjà consister à être inscrit sur 
debian-security-announce@lists.debian.org
et ainsi voir les failles de sécurité régulièrement annoncés.
Si t'es concernées tu fais une maj.

Cordialement.


Reply to: