Shellshock Güvenlik açığı hakkında

Cumartesi, 27 Eyl 2014 yorum yok

Değerli müşterilerimiz,

Linux tabanlı sunucularda “Shellshock” isminde bir güvenlik açığı tespit edilmiştir.

1- Tespit

Sunucunuzda bu güvenlik açığının olup olmadığını test etmek için;

– Sunucunuza SSH bağlantısı yapın ve aşağıdaki komutu çalıştırın;

env x='() { :;}; echo GuvenliDegil’ bash -c “echo Sunucunuz”

Eğer sunucunuzda güvenlik açığı varsa komutun çıktısı;

GuvenliDegil
Sunucunuz

şeklinde olacaktır.

Sunucunuzda güvenlik açığı yoksa, komutun çıktısı aşağıdaki gibi olacaktır;

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
Sunucunuz

2- Çözüm

(Dikkat!! – Bu işlemleri sadece linux bilgisi iyi olan kullanıcılarımız uygulamalıdır. Diğer kullanıcılarımız e-destek bildirimi oluşturarak, güncellemenin tarafımızdan yapılmasını talep edebilir)

Güncellemeyi uyguladıktan sonra, yukarıdaki tespit yöntemi ile tekrar test etmelisiniz.

a) Centos işletim sistemi için;

yum update bash komutu ile güncelleme yapabilirsiniz, yada;

– cat /etc/redhat-release komutu ile işletim sistemi versiyonunuza bakın

– uname -a komutu ile işletim sisteminin 32 / 64 bit kontrolünü yapın ve aldığınız bilgilere göre, aşağıda sizin için uygun olan paketi yükleyin;

Centos 6 64bit

rpm -Uvh http://mirror.centos.org/centos-6/6/updates/x86_64/Packages/bash-4.1.2-15.el6_5.1.x86_64.rpm

Centos 5 64bit

rpm -Uvh http://mirror.centos.org/centos-5/5.10/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm

Centos 5 32bit

rpm -Uvh http://mirror.centos.org/centos-5/5.10/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm

b) Cloud Linux Kernel işletim sistemi için;

yum clean all
yum update bash

c) Debian işletim sistemi için;

apt-get update
apt-get install –only-upgrade bash

d) Ubuntu işletim sistemi için;

sudo apt-get update && sudo apt-get install bash

Güvenlik açığı hakkında detaylı bilgi almak için CVE-2014-6271

Message cannot be delivered and error “Unable to stat entry”

Salı, 21 Ara 2010 yorum yok

Plesk 9.x  lerle gelen bir problem ile yakın zamanda karşılaştım biraz uğraştırdı ama sorunu çözdük tabi sonunda pleskte bu konuda makele yazmış hali hazırda.Sunucu üzerinden mail gönderiyorsunuz ama bir türlü mail alamıyorsunuz “tail -f /usr/local/psa/var/log/maillog” baktınız ve aşağıdaki şekilde benzer bir hata mesajı olduğunu gördünüz.

Message cannot be delivered and error “Unable to stat entry ‘/usr/local/psa/handlers/info/10-spam-0gemCa/executable’ or it is not link: No such file or directory” in maillog

Bu hatayı mhck kulanarak düzeltemezsiniz yapılması gerekenler şöyledir.
1- mail servisini durdurun
~# /usr/local/psa/admin/sbin/mailmng –stop-service
2- domaine ait kaydı aratalım.
~# find /usr/local/psa/handlers/before-* -type f | while read h ; do [ ! -d /usr/local/psa/handlers/info/$(basename $h) ] && echo $h  ; done
Aşağıdaki gibi benzer kayıtlar çıkacaktır.
/usr/local/psa/handlers/before-local/recipient/mail1@domain1.tld/10-spam-0gemCa
/usr/local/psa/handlers/before-local/recipient/mail2@domain2.tld/20-drweb-RT24KC
3- Aramamız sonrasında çıkan dosyaları siliyoruz.
~# rm -f /usr/local/psa/handlers/before-local/recipient/mail1@domain1.tld/10-spam-0gemCa
~# rm -f /usr/local/psa/handlers/before-local/recipient/mail2@domain2.tld/20-drweb-RT24KC
4- Mchk çalışıtırp configlerin yeniden yazılmasını sağlıyoruz.
/usr/local/psa/admin/sbin/mchk –with-spam
==> Checking for: mail_spam_restore… ok
==> Checking for: mailsrv_conf_init… ok
==> Checking for: mail_mailbox_restore… ok
==> Checking for: mailsrv_entities_dump… ok
==> Checking for: mail_admin_aliases… ok
==> Checking for: mail_auth_dump… ok
==> Checking for: mailman_lists_dump… ok
==> Checking for: mail_responder_restore… ok
==> Checking for: mail_drweb_restore… ok
==> Checking for: mail_kav_restore… not exsists
==> Checking for: mail_spf_restore… ok
==> Checking for: mail_dk_restore… ok
==> Checking for: mail_grey_restore… ok
Bu işlemler bittikten sonra servisi yeniden başlatıyoruz.
/usr/local/psa/admin/sbin/mailmng –start-service
Artık testimizi yapıp çalıştığını görebiliriz.
NOT: Eğer mail servisini değiştirecekseniz alttaki komutu kullanabilirsiniz işlem sonunda.
/usr/local/psa/admin/sbin/autoinstaller –select-release-current –install-component qmail
/usr/local/psa/admin/sbin/autoinstaller –select-release-current –install-component postfix


Kaynak : http://kb.parallels.com/6410

Plesk 8.6 ve Plesk 9.5 dnsmng hatası

Cumartesi, 10 Tem 2010 1 yorum

Sayın kullanıcılarımız son dönemde yayınlanan microsoft net framework 2 ve 3 ait güncellemler den dolayı Windows Plesk 8.6 ve plesk 9x tüm sürümlerinden dolayı plesk panelde domain açarken uzun süre bekler yada domain silemezsiniz hata verir aynı şekilde bir domain adının dns kısmına tıkladığınız zamanda hata verir.

Hata : Failed domain creation: Unable to update domain data: Unable to create dnsmng object: dnsmng failed: Empty error message from utility

dnsmng.exe REMOVE * also worked without any errors
dnsmng.exe UPDATE * also worked without any errors

Event viewer hatası :
Faulting application DNSMng.exe, version 9.501.0.0, time stamp 0x4bc1f9fd, faulting module MsProv.dll, version 9.501.0.0, time stamp 0x4bc205bc, exception code 0xc0000005, fault offset 0x000600bb, process id 0x56c, application start time 0x01cae1ae46c559db

Plesk 9x ve 8.6 versiyonlar için çözüm.

Önce   http://www.microsoft.com/downloads/details.aspx?familyid=766a6af7-ec73-40ff-b072-9112bab119c2&displaylang=en 
Bu yamayı indirip yüklüyoruz daha sonra aşağıdaki dosyayı değiştiriyoruz.

Plesk Panel 9.0 ve 9.3   “%plesk_bin%\MsProv.dll içindeki bu dll değiştiriyoruz.  Yamayı indir
Plesk Panel 9.5x    “%plesk_bin%\MsProv.dll içindeki bu dll değiştiriyoruz.  Yamayı indir

Plesk 8.6 :  “%plesk_bin%\MsProv.dll içindeki bu dll değiştiriyoruz.Yamayı indir

Güncel Bloklanacak ip listesi ilgili asılsız e-mail

Cumartesi, 27 Şub 2010 yorum yok

Sayın müşterilerimiz ve okuyucularımız ” Güncel Bloklanacak ip listesi”  başlığı altında  gönderilen içinde alt alta ip adres blokları yazılı olan ve kimin hangi siteden ve kimin adına gönderildiği belli olmayan gerçek dışı ve tesbit edilmemiş keyfiyetle yazılmış ayrıca farklı bir sunucudan sahte bir domain adından  izinsiz olarak gönderimi yapılmış olan bu e-postaları dikkate almayınız.internet üzerinde spama girmiş ip adreslerini gerçek olarak takip eden ve kontrolu yapan güvenlir tek liste http://www.spamhaus.org adresidir buradaki ekli olan ip adresleri ve kara listeler titizlikle incelenmekte ve o şekilde eklenmektedir.Tüm okuyucu ve müşterilerimize önemle duyurulur.