В октябре было столько дел, столько дел: попытаться смириться с нехваткой витамина D, повздыхать о наступающих холодах, поработать, ещё поработать и… опять поработать.
В промежутках между всеми делами октября мы читали Лавкрафта — по работе, конечно же! Ведь скоро Хэллоуин, но об этом расскажем отдельно ;) А пока посмотрите, что мы успели за этот месяц.
Статьи и инструкции
Как создать и настроить свой VPN на сервере
В современном цифровом мире защита информации стала критически важной. Пользователи сталкиваются с угрозами, кибератаками и утечками данных. В этом контексте VPN-сервисы играют ключевую роль в обеспечении безопасности и конфиденциальности личной информации.
В статье рассказываем, как создать и настроить свой VPN на сервере: что такое Xray и 3-XU, как подобрать домен для обеспечения конфиденциальности, как настроить панель 3X-UI и т. д.
Если тема для вас актуальна, то заходите в нашу Базу знаний — собрали все материалы в раздел «VPN».
firstvds.ru/technology/kak-sozdat-i-nastroit-svoy-vpn-na-servere
firstvds.ru/technology?&utm_term=all-active#vpn
Гайды по Bash
Bash — одна из наиболее популярных командных оболочек в операционных системах семейства *nix: Linux, Unix и других.
Мы решили добавить в Базу знаний целый раздел с гайдами по Bash. На данный момент готово уже 5 материалов, ещё пара выйдет в ближайшее время.
firstvds.ru/technology?&utm_term=all-active#gaydy_po_bash
Если пойдёте читать, то начинать советуем с этой статьи — в ней рассказываем, что такое Bash, об областях применения bash-скриптов и показываем, как написать и запустить простой bash-скрипт.
firstvds.ru/technology/bash-skripty-linux
Habr: самое интересное за октябрь
В дайджест попадают самые-самые статьи из нашего Хабра. Чтобы посмотреть все материалы, подписывайтесь на блог FirstVDS.
- Часы Уоррена: устройство, которое совершило революцию в электросетях
- Почему троичные вычисления лучше двоичных
- Почему не взлетели дискеты 3M?
- Подборка механических клавиатур: 5 беспроводных моделей для работы и творчества
Новости октября
Увеличение диска в VMmanager 6 без перезагрузки сервера
Чтобы наши пользователи могли оперативно решать проблему нехватки места и при этом не прерывались на перезагрузку сервера — мы добавили новую функцию. Теперь для виртуальных серверов в кластере с VMmanager 6 доступна опция увеличения дискового пространства без необходимости перезагрузки.
Чтобы увеличить диск, достаточно перейти в Личный кабинет, выбрать нужный сервер, нажать «Изменить» и указать необходимый объём. Подробнее рассказываем в инструкции.
firstvds.ru/technology/kak-uvelichit-razmer-diskovogo-prostranstva-na-virtualnom-servere-firstvds-s-os
Обновлённый рецепт для TeamSpeak
Из-за новостей о блокировке Discord мы обновили рецепт для TeamSpeak. Теперь он доступен для большинства других операционных систем: Alma Linux 8/9, Debian 11/12, Rocky Linux 8/9, Ubuntu 22.04/24.04, Oracle 8/9 и CentOS 9 Stream.
Выбрать рецепт можно при заказе VDS на сайте или при изменении настроек работающего сервера в Личном кабинете. Рецепт автоматически развернет на VDS нужное вам ПО, останется только скачать клиент с сайта TeamSpeak и приступить к работе.
Важный момент: установить TeamSpeak с помощью рецепта можно только на чистый сервер. Если на вашем сервере установлено какое-то ПО, например, панель ispmanager — воспользуйтесь нашей инструкцией по ручной установке сервера TeamSpeak.
firstvds.ru/technology/recipes/teamspeak
Топ новостей октября из мира безопасности
Октябрь начался с новостей, мимо которых не смогли пройти — об удалённых уязвимостях в CUPS, уязвимости в libnv во FreeBSD и в Netfilter в Linux.
firstvds.ru/blog/svezhee-iz-mira-bezopasnosti-uyazvimosti-v-cups-libnv-i-netfilter
Но это не всё. Месяц продолжился новостями, которые вызывали наш интерес не только со стороны «как защититься», но и со стороны — «это интересно!».
Вирус Perfctl эксплуатирует закрытые уязвимости и заражает тысячи Linux-серверов
Вирус Perfctl начал скрытно майнить криптовалюту в 2021 году. Он заразил уже тысячи Linux- серверов, используя более 20 тысяч ошибок конфигурации. Опасность заключается в сложно обнаруживаемых механизмах его работы и большом наборе действий, который он может выполнять. Так, например, он может эксплуатировать закрытую уязвимость Apache RocketMQ (CVE-2023-33246) с уровнем угрозы 10 из 10. Безопасники считают, что потенциально вирус может негативно повлиять на миллионы устройств.
Perfctl маскируется, работает в фоновом режиме и делает многое другое, чтобы избежать обнаружения пользователем. Он контролирует зараженные машины, изменяя имена файлов и используя уязвимость Gpac мультимедийного фреймворка. Для передачи информации на сервер атакующей стороны, Perfctl шифрует и удаляет все двоичные файлы. Он также создает сокет Unix и сохраняет каталоги с данными о процессах, журналах и местоположении копий. Признаки заражения включают всплески загрузки процессора и замедление работы системы. Чтобы предотвратить заражение, необходимо исправить уязвимость CVE-2023-33246 и проверить конфигурации на ошибки.
3dnews.ru/1112046/opasniy-virus-perfctl-zarazil-s-2021-goda-tisyachi-sistem-pod-linux-i-eshchyo-millioni-pod-ugrozoy
Уязвимость в pam_oath, дающая возможность получить права root в системе
В PAM-модуле pam_oath, который входит в состав пакета oath-toolkit, была обнаружена уязвимость (CVE-2024-47191), позволяющая обычным пользователям получить права root. Этот модуль функционирует с правами root и использует файл /etc/users.oath для хранения OATH-ключей, доступных исключительно для пользователя root. С версии 2.6.7 была добавлена возможность размещать файлы с ключами в домашних каталогах пользователей.
Проблема заключается в том, что pam_oath не сбрасывает привилегии при работе с файлами в пользовательских каталогах. После успешной аутентификации модуль создает lock-файл и новый файл с расширением ".new", но не проверяет существование уже имеющегося файла. Это создает возможность для злоумышленников создать символическую ссылку на важный системный файл, такой как /etc/shadow. В результате успешной аутентификации pam_oath может перезаписать этот файл новыми данными и изменить его владельца на пользователя, который создал ссылку.
Уязвимость была исправлена в версии 2.6.12 и затрагивает лишь конфигурации, где файлы размещены в домашних каталогах. Недавно также была обнаружена другая уязвимость (CVE-2024-9313) в PAM-модуле Authd, которая позволяет пользователям подменять свою идентичность, и она была устранена в версии Authd 0.3.5.
www.opennet.ru/opennews/art.shtml?num=61987
Уязвимость в CUPS может быть использована для усиления трафика при DDoS-атаках
Специалисты Akamai обнаружили уязвимость в компоненте cups-browsed. Она позволяет злоумышленникам усиливать трафик во время DDoS-атак. При отправке запросов на открытый порт 631 злоумышленники способны увеличить объем трафика до 600 раз. В интернете зафиксировано более 198 тысяч уязвимых устройств.
В отличие от остальных подходов, в данном случае не требуется подделка адресов. Процесс cups-browsed загружает PPD-файлы с внешних серверов по неавторизованным запросам, что дает возможность добавлять данные и увеличивать IPP URI до 989 байт.
На 62% из исследованных систем cups-browsed отправлял минимум 10 запросов на целевую систему в ответ на один UDP-запрос, что в среднем приводит к увеличению трафика в 600 раз. Также была зафиксирована рекордная DDoS-атака, достигшая 3.8 терабит в секунду, организованная с использованием скомпрометированных маршрутизаторов и других устройств.
Критическая уязвимость в WordPress-плагине Jetpack угрожает 27 млн сайтов
Разработчики плагина Jetpack выпустили патч для критической уязвимости, позволяющей вошедшим пользователям получать доступ к формам, отправленным другими посетителями. Уязвимость затрагивает все версии Jetpack начиная с 3.9.9, выпущенной в 2016 году.
Automattic подготовила исправления для множества версий Jetpack, включая 13.9.1 и более ранние. Рекомендуется проверить и обновить плагины на сайтах.
Разработчики утверждают, что нет доказательств использования уязвимости, но советуют установить исправления как можно скорее. Технические детали не раскрываются, чтобы пользователи успели обновиться.
www.opennet.ru/opennews/art.shtml?num=62008
Международная академия связи предлагает запретить SpeedTest в РФ
Международная академия связи выдвинула инициативу о запрете использования сервиса SpeedTest от компании Ookla операторами в России. Причиной этого являются опасения по поводу возможной передачи данных в иностранные спецслужбы и увеличения вероятности кибератак. Госдума и ФСБ поддержали эту инициативу. Если данный софт будет удален из сетевых инфраструктур, конечные пользователи лишатся возможности точно измерять скорость интернет-доступа. На его место можно рассмотреть использование как отечественных, так и зарубежных альтернативных сервисов.
xakep.ru/2024/10/16/jetpack-bug/