Verme colleziona server Linux per attacchi DDoS

Si chiama Slapper un nuovo worm per Linux che sfrutta una grossa e nota falla di OpenSSL per intrufolarsi sui server e dar vita a veri e propri network P2P utilizzabili per attacchi DDoS. Patch disponibili da installare subito

Verme colleziona server Linux per attacchi DDoSRoma - Scoperto per la prima volta lo scorso venerdý, un nuovo e minaccioso worm sembra dare la caccia a quei server Linux su cui si trovi una versione non patchata di OpenSSL: come si ricorderÓ, le versioni precedenti alla 0.9.6e della diffusa implementazione open source del protocollo SSL sono afflitte da alcune gravi vulnerabilitÓ di sicurezza emerse alla fine dello scorso luglio.

In un advisory il CERT ha spiegato che questo nuovo worm, conosciuto come Apache/mod_ssl worm, linux.slapper.worm o bugtraq.c worm (per comoditÓ ci riferiremo al worm come "Slapper"), sembra in grado di infettare unicamente le implementazioni di OpenSSL integrate nel modulo per Apache mod_ssl che girano su di un sistema Linux x86.

Symantec ha spiegato in un bollettino di sicurezza che le prime segnalazioni di Slapper sono arrivate da Portogallo e Romania e che, nella sola giornata di venerdý, il vermicello avrebbe compromesso circa 3.500 computer, la maggior parte localizzati in Europa.
Slapper Ŕ in grado di fare una scansione della porta 80/tcp di un certo numero di indirizzi IP alla ricerca di sistemi potenzialmente vulnerabili ad un noto buffer overflow di OpenSSL. Quando ne ha trovato uno, il verme tenta di sfruttare la falla per copiare il suo codice sorgente sul sistema vittima all'interno del file ".bugtraq.c": una volta fatto ci˛, il worm tenterÓ di compilare ed eseguire la replica di sÚ stesso.

I sistemi infettati, oltre ad esplorare Internet in cerca di nuove vittime, possono trasformarsi in teste di ponte per attacchi di tipo distributed denial-of-service (DDoS). Ogni worm Ŕ infatti in grado di comunicare con gli altri attraverso la porta 2002/udp: in questo modo Slapper crea una vera e propria rete peer-to-peer che, dietro le quinte, pu˛ condividere informazioni e comandi. Il worm pu˛ dunque essere utilizzato da un aggressore per orchestrare, in modo rapido ed efficiente, attacchi in massa verso altri siti.

I sintomi pi¨ evidenti dell'infezione da Slapper sono la presenza sul sistema di uno dei file denominati ".bagtraq" (visibili soltanto con un comando "ls -a"), mentre nei log del server Web i tentativi di infezione sono in genere identificabili attraverso la stringa "GET /mod_ssl:error:HTTP-request HTTP/1.0".

Il CERT sostiene che un sistema compromesso da Slapper potrebbe essere vulnerabile anche ad altri tipi di attacco e consentire ad un aggressore di guadagnare il pieno controllo del computer. Il suggerimento degli esperti Ŕ quello di procedere, se non lo si Ŕ ancora fatto, all'applicazione delle patch scaricabili dal sito ufficiale di OpenSSL.

Proprio all'inizio di questo mese, nella sua ultima Web survey, Netcraft aveva espresso serie preoccupazioni riguardo la scarsa rapiditÓ con cui gli amministratori di sistema stavano patchando i propri server.
273 Commenti alla Notizia Verme colleziona server Linux per attacchi DDoS
Ordina

  • Altro che m$, come vedete Linux ha già le patch !

    E' inutile che i winmaniac si divertano a sbeffeggiare Linux per questa vulnberabilità, le patch ci sono già da un pezzo !

    E scusate il ritardo !
    non+autenticato


  • - Scritto da: Memo Remigi
    >
    > Altro che m$, come vedete Linux ha già le
    > patch !
    >
    > E' inutile che i winmaniac si divertano a
    > sbeffeggiare Linux per questa
    > vulnberabilità, le patch ci sono già da un
    > pezzo !
    >
    > E scusate il ritardo !

    Si certo, la differenza e' che le fix microsoft le testano internamente, quelle linux le sparano subito fuori cosi' le testi te....

    Poi sui i sistemi critical le installano comunque un po' di giorni dopo, quando sono sicure...

    Eccotela la differenza...

    Ci avevi pensato?
    non+autenticato


  • - Scritto da: aaaa
    >
    >
    > - Scritto da: Memo Remigi
    > >
    > > Altro che m$, come vedete Linux ha già le
    > > patch !
    > >
    > > E' inutile che i winmaniac si divertano a
    > > sbeffeggiare Linux per questa
    > > vulnberabilità, le patch ci sono già da un
    > > pezzo !
    > >
    > > E scusate il ritardo !
    >
    > Si certo, la differenza e' che le fix
    > microsoft le testano internamente, quelle
    > linux le sparano subito fuori cosi' le testi
    > te....

    E per questo che state ancora aspettando la patch per la zlib ?
    non+autenticato


  • - Scritto da: TeX
    >
    >
    > - Scritto da: aaaa
    > >
    > >
    > > - Scritto da: Memo Remigi
    > > >
    > > > Altro che m$, come vedete Linux ha già
    > le
    > > > patch !
    > > >
    > > > E' inutile che i winmaniac si
    > divertano a
    > > > sbeffeggiare Linux per questa
    > > > vulnberabilità, le patch ci sono già
    > da un
    > > > pezzo !
    > > >
    > > > E scusate il ritardo !
    > >
    > > Si certo, la differenza e' che le fix
    > > microsoft le testano internamente, quelle
    > > linux le sparano subito fuori cosi' le
    > testi
    > > te....
    >
    > E per questo che state ancora aspettando la
    > patch per la zlib ?


    domanda seria: che problema causa la zlib su windows?
    non+autenticato


  • - Scritto da: aaaa
    ....
    > domanda seria: che problema causa la zlib su
    > windows?

    Al momento nessuno. Però....

    La zlib è una libreria open source (non GPL !!!!) per la compressione ampiamente utilizzata in Linux e in BSD, ma, curiosamente (ehm...), anche in M$-Office 2000 e XP e qualche altro programma per Windows.
    Questa primavera si è scoperta una vulnerabilità che poteva essere sfruttata per un potenziale attacco (anche se non mi risulta che ciò sia mai avvenuto). Dopo qualche giorno è uscita una versione nuova che chiudeva la vulnerabilità. Questo ha costretto a sostituire la zlib e ricompilare un certo numero di applicazioni che la includevano staticamente in tutte le macchine Linux. (Ehm, dopo la notizia di oggi diciamo in tutte le macchine Linux tenute ragionevolmente aggiornate, non capisco come mai io con un sistema desktop casalingo controllo gli aggiornamenti per la sicurezza quasi tutti i giorni, mentre alcuni amministratori di server lasciano passare più di un mese....ma questo è un altro discorso).
    Pur essendo disponibile il codice corretto, la M$ a tutt'oggi non ha ancora fatto una patch per M$-Office. Se è vero che sembra che la vulnerabilità non sia mai stata sfruttata, è anche vero che per precauzione sarebbe meglio pensare per tempo a queste cose...
    non+autenticato
  • - Scritto da: aaaa
    > Si certo, la differenza e' che le fix
    > microsoft le testano internamente, quelle
    > linux le sparano subito fuori cosi' le testi
    > te....

    Nooooo !
    Grande !
    Ma ti sei impegnato o ti è venuta così ?
    No, perchè questa è veramente una PERLA(TA) !!!

    Non ti se,bra che quello che tu descrivi invece sia il comportamento di m$ ???

    Prima buttano fuori un bel programma/os, lo fanno testare per benino agli utenti e poi cominciano a rilasciare valanghe di patch, in ritardo e malfatte tanto che spessissimo rilasciano patch per le patch.

    Insomma fanno fare da beta tester a tutti i polli che la pagano !!!

    Invece le patch per Linux e i prodotti Open Source in generale escono subito e funzionano benissimo, senza contare che sono proprio poche perchè i prodotti Open Source sono notoriamente migliori (nettamente) di quelli m$.

    > Poi sui i sistemi critical le installano
    > comunque un po' di giorni dopo, quando sono
    > sicure...

    come, adesso le patch non sono sicure ?
    E che patch sono ?

    Vedi caro, il problema è che i prodotti m4 sono così scadenti che anche fare una patch per un problema noto è ormai diventata una cosa veramente difficile tanto il codice è incasinato.

    Quando viene rilasciata una patch per Apache (per esempio), che comunque non è Linux ma un server web che può benissimo essere installato anche su os m4, la patch FUNZIONA, perchè chi la ha fatta sapeva cosa stava facendo.

    > Ci avevi pensato?

    No, non pensavo cge qualcuno potesse arrivare a concepire una idea distorta come la tua.
    non+autenticato


  • - Scritto da: Memo Remigi
    > - Scritto da: aaaa
    > > Si certo, la differenza e' che le fix
    > > microsoft le testano internamente, quelle
    > > linux le sparano subito fuori cosi' le
    > testi
    > > te....
    >
    > Nooooo !
    > Grande !
    > Ma ti sei impegnato o ti è venuta così ?
    > No, perchè questa è veramente una PERLA(TA)
    > !!!
    >
    > Non ti se,bra che quello che tu descrivi
    > invece sia il comportamento di m$ ???
    >
    > Prima buttano fuori un bel programma/os, lo
    > fanno testare per benino agli utenti e poi
    > cominciano a rilasciare valanghe di patch,
    > in ritardo e malfatte tanto che spessissimo
    > rilasciano patch per le patch.
    >
    > Insomma fanno fare da beta tester a tutti i
    > polli che la pagano !!!
    >
    > Invece le patch per Linux e i prodotti Open
    > Source in generale escono subito e
    > funzionano benissimo, senza contare che sono
    > proprio poche perchè i prodotti Open Source
    > sono notoriamente migliori (nettamente) di
    > quelli m$.
    >
    > > Poi sui i sistemi critical le installano
    > > comunque un po' di giorni dopo, quando
    > sono
    > > sicure...
    >
    > come, adesso le patch non sono sicure ?
    > E che patch sono ?
    >
    > Vedi caro, il problema è che i prodotti m4
    > sono così scadenti che anche fare una patch
    > per un problema noto è ormai diventata una
    > cosa veramente difficile tanto il codice è
    > incasinato.
    >
    > Quando viene rilasciata una patch per Apache
    > (per esempio), che comunque non è Linux ma
    > un server web che può benissimo essere
    > installato anche su os m4, la patch
    > FUNZIONA, perchè chi la ha fatta sapeva cosa
    > stava facendo.
    >
    > > Ci avevi pensato?
    >
    > No, non pensavo cge qualcuno potesse
    > arrivare a concepire una idea distorta come
    > la tua.


    secondo me tu non hai mai lavorato con microsoft
    vero?

    studia per ora che c'e' tempo per sgobbare e riconoscere la fuffa

    bye
    non+autenticato
  • Si, ok, hai fatto un po' di FUD.
    Hai anche argomentazioni serie o veramente credi in quel che dici ? Testing di 21 giorni per fixare un buffer overflow ? Direi che generalmente non hai mai lavorato su sistemi.
    Grazie per le sane risate, è risaputamente più sicuro tenere una applicazione exploitabile testando il fix che patchare e sprecare 5 minuti della preziosa giornata dell'admin controllando se la vulnerabilità sussiste.
    Record aggiunto.
    non+autenticato


  • - Scritto da: aaaa
    >
    >
    > - Scritto da: Memo Remigi
    > >
    > > Altro che m$, come vedete Linux ha già le
    > > patch !
    > >
    > > E' inutile che i winmaniac si divertano a
    > > sbeffeggiare Linux per questa
    > > vulnberabilità, le patch ci sono già da un
    > > pezzo !
    > >
    > > E scusate il ritardo !
    >
    > Si certo, la differenza e' che le fix
    > microsoft le testano internamente, quelle
    > linux le sparano subito fuori cosi' le testi
    > te....

    questa differenza non si vede affatto. Ricorderai, infatti, come anche le patch rilasciate da microsoft avessero bisogno di .. essere patchate!

    Inoltre è ormai diffusa la sensazione degli utenti microsoft di essere beta tester non pagati, dati i tali e tanti bachi (anche non di sicurezza) presenti nel sofware microsoft)

    Non t'arrabbiare: la fiducia assoluta in un ente monopolistico (che in fondo ha introiti sicuri dal ramo desktop come monopolista e può tralasciare allegramente di competere validamente su altri fronti) porta a fare errori come questi


    non+autenticato


  • - Scritto da: Memo Remigi
    >
    > Altro che m$, come vedete Linux ha già le
    > patch !

    Peccato che il problema fosse noto da meta' agosto.
    non+autenticato
  • Da allora sono disponibili le patch.
    Leggere l'articolo ?
    non+autenticato
  • tra gli ip di quelli che flammano qui con frasi tipo "linux è uno schifo" e quelli che fanno lo stesso sulle microsoft con "windows è uno schifo". Secondo me gli ip sono gli stessi. E secondo me, meta sono redattori di PI.
    Saludos.
    non+autenticato
  • Poi dicono che Linux è sicuro sulla rete io non lo installerei nemmeno sul mio PC di casa chi usa Linux se la deve vedere con tanti bug che solo la metà bastano.Lasciamo Linux a quelli che non conoscono la rete e i server.Comunque buona proliferazione ciao vermiciattoli !!!!!!!!!
    non+autenticato
  • almeno attaccati alla notizia e da'
    qualche dato tecnico .

    p.s : gia che ci sono : la cosa scandalosa non
    e' il baco in se e per se (anche se da un po' fasidio ,ok ) ma il fatto che ci sia gente che amministra dei server con openssl
    e non li patcha !!

    ma vi rendete conto ?
    finche c'e in giro gente cosi' la sicurezza in
    ambito informatico e' un' utopia.
    non+autenticato

  • Ho detto una scemata pazzesca e ora per penitenza mi genufletterò sui ceci e mi cospargerò il capo di ceneri.

    Scusatemi tanto !
    non+autenticato
  • ....

    ....mmmhhh...

    cosa era ? linux ?

    mmmmhh....

    ah no windows ???

    naaaa 65000 è impossibile, nemmeno in bugs lifeOcchiolino forse mi sbaglio (è impossibile che un OS abbia 65000 bug...)

    O FORSE NO? i bug di linux e/o programmi affini sono quasi un vanto da quanto sono rariSorride
    non+autenticato

  • > O FORSE NO? i bug di linux e/o programmi
    > affini sono quasi un vanto da quanto sono
    > rariSorride

    che simpatico tirare fuori sta storia ogni volta...
    segno di scarsi argomenti
    e' stato detto e ridetto che fra i 65000 bug della leggenda, c'erano elencati anche i colori sbagliati delle icone, o quelle da cambiare...
    dai, sii piu' originale, so che puoi farloSorride

    ciao

    non+autenticato
  • - Scritto da: maks
    > c'erano elencati anche i
    > colori sbagliati delle icone

    hanno sbagliato anche quelli???
    dai dammi il link che mi faccio un paio di risate!
    non+autenticato


  • - Scritto da: Amon
    > - Scritto da: maks
    > > c'erano elencati anche i
    > > colori sbagliati delle icone
    >
    > hanno sbagliato anche quelli???
    > dai dammi il link che mi faccio un paio di
    > risate!

    ma voi ci lavorate nell'informatica o la leggete solo sulle riviste?
    mi sembra assurdo scandalizzarsi per i bachi di layout
    soprattutto quando ne becchi 4000 solo nel linuxconf grafico di redhat
    non+autenticato
  • che mi importa del linuxconf di redhat, io voglio farmi un paio di risate sui 65000 bug del windows comunqueSorride
    non+autenticato


  • - Scritto da: maks
    .....
    > che simpatico tirare fuori sta storia ogni
    > volta...
    > segno di scarsi argomenti
    > e' stato detto e ridetto che fra i 65000 bug
    > della leggenda, c'erano elencati anche i
    > colori sbagliati delle icone, o quelle da
    > cambiare...
    > dai, sii piu' originale, so che puoi farloSorride

    A proposito, erano 65000 perchè li hanno elencati in un foglio Excel ? Sorride

    non+autenticato


  • - Scritto da: maks
    > che simpatico tirare fuori sta storia ogni
    > volta...
    > segno di scarsi argomenti

    infati quelli critici erano 18000 a quanto lessi su PI (o hwzone?)
    non+autenticato

  • poi parli degli altri, ma va'...
    non+autenticato


  • - Scritto da: TROLL_DETECTED
    >
    > poi parli degli altri, ma va'...

    si ma infatti io prendo per il cu*o e spero che qualcuno ci si faccia delle grasse risate, di certo non posto per affondare i windows Lusers arrovellandomi e facendomi il sangue amaro con gli occhi intrisi di sangue e la rabbia a 1000 che chi-sai-te...
    mica mi accanisco contro gli ziobill (per lo meno ho capito che era il caso di smettere) o contro gli alien...

    cè una bella differenza.
    non+autenticato
  • La notizia è stata smentita ufficialmente da Microsoft: in realtà i bugs sono soltanto -536.
    non+autenticato


  • - Scritto da: bill
    > La notizia è stata smentita ufficialmente da
    > Microsoft: in realtà i bugs sono soltanto
    > -536.

    E poi dicevano di aver rimosso tutto il codice a 16 bit .....
    non+autenticato
  • Mentre seri professionisti come me, sia di windows che di Unix/Linux, si tengono informati, i soliti WinTalebani e FondamentaLinux si rotolano nel fango bruciando la bandiera avversaria.

    Salvo poi che ai la rete di informazione legata a Linux è seria e puntuale.
    Mentre ai seminari Microsoft dicono tante stupidaggini.
    Vorrei che non lo fosse, ma è così.
    Contano le vulnerabilità così (davvero):
    Internet Explorer 1 vulnerabilità
    IIS               1 vulnerabilità
    Windows 2000     1 vulnerabilità
    Totale 3

    RedHat ssl        1 vulnerabilità
    Suse ssl        1 vulnerabilità
    Debian ssl        1 vulnerabilità
    Mandrake ssl        1 vulnerabilità
    RedHat bind        1 vulnerabilità
    Suse bind        1 vulnerabilità
    Debian bind        1 vulnerabilità
    Mandrake sendmail        1 vulnerabilità
    RedHat sendmail        1 vulnerabilità
    Suse sendmail        1 vulnerabilità
    Debian sendmail        1 vulnerabilità
    Mandrake sendmail        1 vulnerabilità
    Totale 12

    non+autenticato


  • - Scritto da: nonmiva
    > RedHat ssl        1 vulnerabilità
    > Suse ssl        1 vulnerabilità
    > Debian ssl        1 vulnerabilità
    > Mandrake ssl        1 vulnerabilità

    = 1 vulnerabilità e non 4

    > RedHat bind        1 vulnerabilità
    > Suse bind        1 vulnerabilità
    > Debian bind        1 vulnerabilità

    = 1 vulnerabilità e non 3

    > Mandrake sendmail        1 vulnerabilità
    > RedHat sendmail        1 vulnerabilità
    > Suse sendmail        1 vulnerabilità
    > Debian sendmail        1 vulnerabilità
    > Mandrake sendmail        1 vulnerabilità

    = 1 vulnerabilità e non 5

    > Totale 12

    Totale 3 e non 12.

    è come se io in azienda ho 5 WinXP e conto 5 vu8lnerabilità.
    non+autenticato


  • - Scritto da: Numero28
    >
    >
    > - Scritto da: nonmiva
    > > RedHat ssl        1 vulnerabilità
    > > Suse ssl        1 vulnerabilità
    > > Debian ssl        1 vulnerabilità
    > > Mandrake ssl        1 vulnerabilità
    >
    > = 1 vulnerabilità e non 4

    Eh, lo so, ma loro fanno così davvero, non sto scherzando.
    non+autenticato


  • - Scritto da: nonmiva
    > Eh, lo so, ma loro fanno così davvero, non
    > sto scherzando.

    Aaaaahhhh ! credevo tu fossi uno di loroSorride)
    heheheh hai ragioneSorride)
    non+autenticato


  • - Scritto da: Numero28
    >
    >
    > - Scritto da: nonmiva
    > > RedHat ssl        1 vulnerabilità
    > > Suse ssl        1 vulnerabilità
    > > Debian ssl        1 vulnerabilità
    > > Mandrake ssl        1 vulnerabilità
    >
    > = 1 vulnerabilità e non 4
    >
    > > RedHat bind        1 vulnerabilità
    > > Suse bind        1 vulnerabilità
    > > Debian bind        1 vulnerabilità
    >
    > = 1 vulnerabilità e non 3
    >
    > > Mandrake sendmail        1 vulnerabilità
    > > RedHat sendmail        1 vulnerabilità
    > > Suse sendmail        1 vulnerabilità
    > > Debian sendmail        1 vulnerabilità
    > > Mandrake sendmail        1 vulnerabilità
    >
    > = 1 vulnerabilità e non 5
    >
    > > Totale 12
    >
    > Totale 3 e non 12.
    >
    > è come se io in azienda ho 5 WinXP e conto 5
    > vu8lnerabilità.

    Secondo me, leggendo i tuoi post, sei un pò un esaltato ma stavolta sono d'accordo con te
    non+autenticato


  • - Scritto da: nonmiva
    > Mentre seri professionisti come me, sia di
    > windows che di Unix/Linux, si tengono
    > informati, i soliti WinTalebani e
    > FondamentaLinux si rotolano nel fango
    > bruciando la bandiera avversaria.
    >
    > Salvo poi che ai la rete di informazione
    > legata a Linux è seria e puntuale.
    > Mentre ai seminari Microsoft dicono tante
    > stupidaggini.
    > Vorrei che non lo fosse, ma è così.
    > Contano le vulnerabilità così (davvero):
    > Internet Explorer 1 vulnerabilità
    > IIS               1 vulnerabilità
    > Windows 2000     1 vulnerabilità
    > Totale 3
    >
    > RedHat ssl        1 vulnerabilità
    > Suse ssl        1 vulnerabilità
    > Debian ssl        1 vulnerabilità
    > Mandrake ssl        1 vulnerabilità
    > RedHat bind        1 vulnerabilità
    > Suse bind        1 vulnerabilità
    > Debian bind        1 vulnerabilità
    > Mandrake sendmail        1 vulnerabilità
    > RedHat sendmail        1 vulnerabilità
    > Suse sendmail        1 vulnerabilità
    > Debian sendmail        1 vulnerabilità
    > Mandrake sendmail        1 vulnerabilità
    > Totale 12
    >



    oppure:

    buco di IIS:
    windows 1 baco

    buco di apache:
    linux 0 bachi

    non+autenticato
  • senti ma IIS è parte integrante di win2000 server o no? non mi importa se lo è *secondo te*, ma se lo è tecnicamente e commercialmente.
    non+autenticato


  • - Scritto da: godzilla
    > senti ma IIS è parte integrante di win2000
    > server o no? non mi importa se lo è *secondo
    > te*, ma se lo è tecnicamente e
    > commercialmente.

    Commercialmente e' integrato nella "distribuzione" di win2000 server: cioe' e' un servizio che si puo' attivare.

    Tecnicamente non e' attivato durante l'installazione standard, salvo uno non usi una preinstallazione tipo quelle di compaq, che potrebbero attivarlo se uno non legge bene quali opzioni propone.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | Successiva
(pagina 1/7 - 31 discussioni)