Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH- Brute-Force-Botnet-151779.shtml
Mon fournisseur m'a vérrouillé mon serveur. J'ai une copie en lecture seule
si nécessaire (accès FTP).
Ce serveur était update-to-date Debian (pas d'autre dépôt). A prior i, la
faille provient de phpMyAdmin, une version ancienne (mais qui doit être
celle
de ma Debian 5.0.4). Je suis entrain de rechercher d'autres preuves
d'intrusion...
Question:
Perso, mon système est compromis, je serais dans l'obligation de le
réainstaller plustard et ça ne me pose aucune soucis (sauvegarde dist ante
ok)
Pour Debian: Existe-il un groupe intéressé par ce genre d'attaque ? S i
nécesssaire je peux mettre mon système (une copie) à dispo sur le n et pour
diag
En espérant que ça puisse aider à d'autre.
Bonne journée.
Salokine
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive:
http://lists.debian.org/
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH- Brute-Force-Botnet-151779.shtml
Mon fournisseur m'a vérrouillé mon serveur. J'ai une copie en lecture seule
si nécessaire (accès FTP).
Ce serveur était update-to-date Debian (pas d'autre dépôt). A prior i, la
faille provient de phpMyAdmin, une version ancienne (mais qui doit être
celle
de ma Debian 5.0.4). Je suis entrain de rechercher d'autres preuves
d'intrusion...
Question:
Perso, mon système est compromis, je serais dans l'obligation de le
réainstaller plustard et ça ne me pose aucune soucis (sauvegarde dist ante
ok)
Pour Debian: Existe-il un groupe intéressé par ce genre d'attaque ? S i
nécesssaire je peux mettre mon système (une copie) à dispo sur le n et pour
diag
En espérant que ça puisse aider à d'autre.
Bonne journée.
Salokine
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive:
http://lists.debian.org/201008151600.24865.salokine.terata@free.fr
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH- Brute-Force-Botnet-151779.shtml
Mon fournisseur m'a vérrouillé mon serveur. J'ai une copie en lecture seule
si nécessaire (accès FTP).
Ce serveur était update-to-date Debian (pas d'autre dépôt). A prior i, la
faille provient de phpMyAdmin, une version ancienne (mais qui doit être
celle
de ma Debian 5.0.4). Je suis entrain de rechercher d'autres preuves
d'intrusion...
Question:
Perso, mon système est compromis, je serais dans l'obligation de le
réainstaller plustard et ça ne me pose aucune soucis (sauvegarde dist ante
ok)
Pour Debian: Existe-il un groupe intéressé par ce genre d'attaque ? S i
nécesssaire je peux mettre mon système (une copie) à dispo sur le n et pour
diag
En espérant que ça puisse aider à d'autre.
Bonne journée.
Salokine
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive:
http://lists.debian.org/
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH-Brute-Force-Botnet-151779.shtml
Mon fournisseur m'a vérrouillé mon serveur. J'ai une copie en lecture seule si nécessaire (accès FTP).
Ce serveur était update-to-date Debian (pas d'autre dépôt). A priori, la faille provient de phpMyAdmin, une version ancienne (mais qui doit être celle
de ma Debian 5.0.4). Je suis entrain de rechercher d'autres preuves d'intrusion...
Question:
Perso, mon système est compromis, je serais dans l'obligation de le réainstaller plustard et ça ne me pose aucune soucis (sauvegarde distante ok)
Pour Debian: Existe-il un groupe intéressé par ce genre d'attaque ? Si nécesssaire je peux mettre mon système (une copie) à dispo sur le net pour diag
En espérant que ça puisse aider à d'autre.
Bonne journée.
Salokine
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH-Brute-Force-Botnet-151779.shtml
Mon fournisseur m'a vérrouillé mon serveur. J'ai une copie en lecture seule si nécessaire (accès FTP).
Ce serveur était update-to-date Debian (pas d'autre dépôt). A priori, la faille provient de phpMyAdmin, une version ancienne (mais qui doit être celle
de ma Debian 5.0.4). Je suis entrain de rechercher d'autres preuves d'intrusion...
Question:
Perso, mon système est compromis, je serais dans l'obligation de le réainstaller plustard et ça ne me pose aucune soucis (sauvegarde distante ok)
Pour Debian: Existe-il un groupe intéressé par ce genre d'attaque ? Si nécesssaire je peux mettre mon système (une copie) à dispo sur le net pour diag
En espérant que ça puisse aider à d'autre.
Bonne journée.
Salokine
Bonjour,
Mardi, mon serveur a été victime de l'exploit dd_ssh/vm.c
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH-Brute-Force-Botnet-151779.shtml
Mon fournisseur m'a vérrouillé mon serveur. J'ai une copie en lecture seule si nécessaire (accès FTP).
Ce serveur était update-to-date Debian (pas d'autre dépôt). A priori, la faille provient de phpMyAdmin, une version ancienne (mais qui doit être celle
de ma Debian 5.0.4). Je suis entrain de rechercher d'autres preuves d'intrusion...
Question:
Perso, mon système est compromis, je serais dans l'obligation de le réainstaller plustard et ça ne me pose aucune soucis (sauvegarde distante ok)
Pour Debian: Existe-il un groupe intéressé par ce genre d'attaque ? Si nécesssaire je peux mettre mon système (une copie) à dispo sur le net pour diag
En espérant que ça puisse aider à d'autre.
Bonne journée.
Salokine
> Ce serveur était update-to-date Debian (pas d'autre dépô t). A priori, la
> faille provient de phpMyAdmin, une version ancienne (mais qui doit à ªtre
> celle de ma Debian 5.0.4).
> Ce serveur était update-to-date Debian (pas d'autre dépô t). A priori, la
> faille provient de phpMyAdmin, une version ancienne (mais qui doit à ªtre
> celle de ma Debian 5.0.4).
> Ce serveur était update-to-date Debian (pas d'autre dépô t). A priori, la
> faille provient de phpMyAdmin, une version ancienne (mais qui doit à ªtre
> celle de ma Debian 5.0.4).
Néanmoins et si j'ai bien compris ce que je viens de lire, cette faille de
phpMyAdmin a été corrigé au mois d'avril de cette année par Debia n.
Donc le serveur n'était pas vraiment ce que l'on appelle à jour, non ?
Néanmoins et si j'ai bien compris ce que je viens de lire, cette faille de
phpMyAdmin a été corrigé au mois d'avril de cette année par Debia n.
Donc le serveur n'était pas vraiment ce que l'on appelle à jour, non ?
Néanmoins et si j'ai bien compris ce que je viens de lire, cette faille de
phpMyAdmin a été corrigé au mois d'avril de cette année par Debia n.
Donc le serveur n'était pas vraiment ce que l'on appelle à jour, non ?
Le 15 août 2010 20:26, JC
<mailto: a écrit :
Néanmoins et si j'ai bien compris ce que je viens de lire, cette
faille de
phpMyAdmin a été corrigé au mois d'avril de cette année par Debian.
Donc le serveur n'était pas vraiment ce que l'on appelle à jour, non ?
Effectivement, ceci a été corrigé le 17 avril ; voir les CVE-2008-7251,
CVE-2008-7252 et CVE-2009-4605.
Plus généralement, je m'interroge sur la nécessité d'avoir un phpmyadmin
accessible de l'extérieur. Une application à ce point sensible devrait
au pire être protégée par de solides ACLs. Les mises à jours de sécurité
proposées par debian ne suffisent pas. Les 0 day d'apache ou phpmyadmin
sont loin d'être rares.
Le 15 août 2010 20:26, JC <jc2010@aygalenq.net
<mailto:jc2010@aygalenq.net>> a écrit :
Néanmoins et si j'ai bien compris ce que je viens de lire, cette
faille de
phpMyAdmin a été corrigé au mois d'avril de cette année par Debian.
Donc le serveur n'était pas vraiment ce que l'on appelle à jour, non ?
Effectivement, ceci a été corrigé le 17 avril ; voir les CVE-2008-7251,
CVE-2008-7252 et CVE-2009-4605.
Plus généralement, je m'interroge sur la nécessité d'avoir un phpmyadmin
accessible de l'extérieur. Une application à ce point sensible devrait
au pire être protégée par de solides ACLs. Les mises à jours de sécurité
proposées par debian ne suffisent pas. Les 0 day d'apache ou phpmyadmin
sont loin d'être rares.
Le 15 août 2010 20:26, JC
<mailto: a écrit :
Néanmoins et si j'ai bien compris ce que je viens de lire, cette
faille de
phpMyAdmin a été corrigé au mois d'avril de cette année par Debian.
Donc le serveur n'était pas vraiment ce que l'on appelle à jour, non ?
Effectivement, ceci a été corrigé le 17 avril ; voir les CVE-2008-7251,
CVE-2008-7252 et CVE-2009-4605.
Plus généralement, je m'interroge sur la nécessité d'avoir un phpmyadmin
accessible de l'extérieur. Une application à ce point sensible devrait
au pire être protégée par de solides ACLs. Les mises à jours de sécurité
proposées par debian ne suffisent pas. Les 0 day d'apache ou phpmyadmin
sont loin d'être rares.
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH-Brute-Force-Botnet-151779.shtml
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH-Brute-Force-Botnet-151779.shtml
http://news.softpedia.com/news/Compromised-Web-Servers-Used-to-Build-SSH-Brute-Force-Botnet-151779.shtml