Size: a a a

2019 August 20

AK

Alexander Kuznetsov in MikrotikRu_CCTV
источник

AK

Alexander Kuznetsov in MikrotikRu_CCTV
Имхо: Но там алмин чет немного того...
источник

AV

Andrew Vaviloff in MikrotikRu_CCTV
Немного не по теме, но все равно пусть будет...
источник

AV

Andrew Vaviloff in MikrotikRu_CCTV
В Webmin исправлена критическая уязвимость.

В Webmin, популярном решении для системного администрирования Unix-систем (таких как Linux, FreeBSD или OpenBSD) был обнаружен бэкдор. При этом проблемные сборки версий от 1.882 до 1.921 были доступны для загрузки через официальный сайт и Sourceforge более года. GitHub проблема не коснулась.

Впервые о проблеме стало известно 10 августа нынешнего года на конференции DEF CON. Исследователь безопасности Ёзкан Мустафа Аккуш (Özkan Mustafa Akkuş) рассказал о ней во время своего выступления, предварительно не уведомив разработчиков Webmin. Разработчикам стало известно о проблеме только 17 августа, когда они увидели обсуждение уязвимости в Сети. Идентификатор CVE (CVE-2019-15107) был присвоен ей 15 августа.

Уязвимость позволяет внедрять команды до прохождения аутентификации. Проблема связана с использованием qx// в одном из вызовов функции &unix_crypt (строка password_change.cgi:). Поскольку qx// равнозначен открывающим кавычкам в Perl, все данные в // будут запускаться в оболочке.

Уязвимость существует только при определенных настройках конфигурации ПО на Perl – если политики истечения срока действия пароля Webmin -> Webmin Configuration -> Authentication -> Password установлены на Prompt users with expired passwords to enter a new one («подсказывать пользователю с истекшим паролем ввести новый»). Эта опция не установлена по умолчанию, но в случае, если пользователь сам ее установил, возможно удаленное выполнение кода.

Итог: Бэкдор был обнаружен в версиях от 1.882 до 1.921, распространявшихся через официальный сайт и Sourceforge. 18 августа 2019 года разработчики Webmin представили версию 1.930,  удаляющую бэкдор. Всем пользователем рекомендовано обновиться как можно скорее. Те, кто работает с версиями от 1.900 до 1.920, также могут открыть /etc/webmin/miniserv.conf, удалить строку passwd_mode= line, а затем запустить /etc/webmin/restart.

https://thehackernews.com/2019/08/webmin-vulnerability-hacking.html
источник
2019 August 21

I

IEEE in MikrotikRu_CCTV
У тератрон есть ТП?
источник

АВ

Антон Воробей in MikrotikRu_CCTV
IEEE
У тератрон есть ТП?
Звучит как вид трансформеров...
источник

AK

Alexander Kuznetsov in MikrotikRu_CCTV
IEEE
У тератрон есть ТП?
А вы пробывали в ундекс-гугле ?
источник

AF

Andrew F. in MikrotikRu_CCTV
тиратрон эт нимношк другое)
источник

AF

Andrew F. in MikrotikRu_CCTV
источник

AK

Alexander Kuznetsov in MikrotikRu_CCTV
Поисковик в 146%% по контексту поймет что тебе надо))
источник

I

IEEE in MikrotikRu_CCTV
Сайта с таким названием я не нашел
источник

AK

Alexander Kuznetsov in MikrotikRu_CCTV
Andrew F.
тиратрон эт нимношк другое)
А ТП это в запросе этот третий проводник?
источник

AK

Alexander Kuznetsov in MikrotikRu_CCTV
IEEE
Сайта с таким названием я не нашел
Че за оборудование?
источник

I

IEEE in MikrotikRu_CCTV
Раньше у них начинка от дахуа была , сейчас ерунда какая то
источник

AF

Andrew F. in MikrotikRu_CCTV
Alexander Kuznetsov
А ТП это в запросе этот третий проводник?
типа
источник

AK

Alexander Kuznetsov in MikrotikRu_CCTV
IEEE
Раньше у них начинка от дахуа была , сейчас ерунда какая то
Начинка чего? Тролейбуса?
источник

AK

Alexander Kuznetsov in MikrotikRu_CCTV
....
источник

I

IEEE in MikrotikRu_CCTV
Прошивка нужна была
источник

M

Maks, VVO, 🇷🇺 in MikrotikRu_CCTV
эт наверно какое то импортозамещение
источник

АВ

Антон Воробей in MikrotikRu_CCTV
IEEE
Прошивка нужна была
Нашлась?
источник