[kvm] Webminar de redhat : Virtualización

El miércoles 10 de noviembre de 2011 Redhat ofrece un webminar acerca de la virtualización con su producto de virtualización (kvm). La agenda es la siguiente:

Agenda

11:00 – 11:30
RHEV y la Virtualización
de Desktops

  • Overview del offering the
    Red Hat para VDI
  • SPICE: el nuevo protocolo
    de desktops remotos open source
  • Arquitectura y Sizing de entornos
    de escritorio virtualizado

11:30 – 12:00
RHEV y la Virtualización
de Servers

  • Overview del offering de Red
    Hat para virtualización de servidores
  • Atajando el «VM sprawling»
    con estrategias de gestión de sistemas
  • De la virtualización al cloud

Más información en: http://twitter.com/RedHat_Neovalia

Enterprise Virtualization Conference 2010

Redhat

RedHat ha organizado un evento para dar a conocer su propuesta de virtualización. Ayer día 26 se celebró en Barcelona y mañana 28 de Octubre de 2010, se celebra en Madrid.

Enterprise Virtualization Conference 2010, comienza a las 9.30 en el Hotel Puerta de América. La Agenda es la siguiente:

  • Registro y bienvenida
  • Apertura
  • Introducción al mercado de la virtualización
  • Propuesta de valor de RedHat
  • Rompiendo las barreras de la virtualización
  • Panel de expertos: Escenarios de migración
  • HP & AMD : Justos cimentando el camino hacia la eficiencia
  • Case Study virtualizatión: Bacerló Viajes ( muy interesante )
  • Caso práctico: Automatización de sistemas virtualizados ( muy interesante )
  • Conclusiones
  • Cocktail

Para los interesados, este es el enlace :
http://www.rompalasbarreras.es/

[xploit] Grave fallo de seguridad en el kernel 2.6

Aunque llegamos tarde para anunciar la noticia, es necesario comentar aquí la necesidad de aplicar los parches que salieron hace dos días 21 de Septiembre que corrijen un grabe fallo de seguridad en los kernels 2.6 bajo máquinas con arquitectura x86_64.

El fallo se puede explotar localmente en la máquina y consiste en acceder vía  «compat_alloc_user_space()» esta función no está correctamente securizada y no se verifican los tamaños de los punteros con lo que se puede hacer un buffer overflow y todo lo que ello conlleva… Al parecer el fallo lleva 2 años en el kernel y no fué comunicado en todo este tiempo por la gente que ha desarrollado el xploit pero sí lo han utilizado para su beneficio propio:

  • Signed-off-by: David L Stevens <dlstevens@us.ibm.com>
  • Signed-off-by: YOSHIFUJI Hideaki <yoshfuji@linux-ipv6.org>
  • Signed-off-by: David S. Miller <davem@davemloft.net>

El exploit lo podeis localizar en ABftw.c al menos se han preocupado de eliminar las partes jugosas para que los scriptkidies no hagan de las suyas.

Más interesante que leerse el exploit es comprobar que tu máquina no esté infectada y para ello debes descargar este binario y ejecutarlo con un usuario que no sea root ( recuerda que es sólo para máquinas x86_64 ->  uname -p  )$ wget -N https://www.ksplice.com/support/diagnose-2010-3081
$ chmod +x diagnose-2010-3081
$ ./diagnose-2010-3081
Diagnostic tool for public CVE-2010-3081 exploit — Ksplice, Inc.
(see http://www.ksplice.com/uptrack/cve-2010-3081)

$$$ Kernel release: 2.6.18-194.11.3.el5
$$$ Backdoor in LSM (1/3): checking…not present.
$$$ Backdoor in timer_list_fops (2/3): not available.
$$$ Backdoor in IDT (3/3): checking…not present.

Your system is free from the backdoors that would be left in memory
by the published exploit for CVE-2010-3081.

Para evitar que se explote el fallo hay una solución que lo mitiga y consiste en no permitir ejecutar binarios x86 o i386 en la máquina usando esta linea# echo ‘:32bits:M::x7fELFx01::/bin/echo:’ > /proc/sys/fs/binfmt_misc/register

Provoca que los binarios de 32 bits sólo hagan un «echo» con su nombre de fichero y sus parámetros. El problema es que necesites algunos binarios de 32 bits como es el caso del drweb-update.

De todas formas ya hay kernel nuevo para instalar, reiniciar y listo.

Más información en :

https://access.redhat.com/kb/docs/DOC-40265
https://www.ksplice.com/uptrack/cve-2010-3081
https://rhn.redhat.com/errata/RHSA-2010-0704.html
https://rhn.redhat.com/errata/RHSA-2010-0705.html
http://seclists.org/fulldisclosure/2010/Sep/268

Alerta de seguridad : apache vulnerable en RedHat/CentOS

Ayer día 14 de Julio de 2009 se publica una actualización de seguridad para apache ( httpd ) en RedHat / CentOs debido a un fallo de seguridad que provoca Denial Of Service aprovechando un fallo en el modulo mod_proxy. Esta denegación de servicio parece ser explotable únicamente cuando se usa este modulo mod_proxy como un proxy inverso, cargando la cpu y generando así la denegación del servicio.
Se ha encontrado también una posible denegación de servicio usando el modulo mod_defalte intantando comprimir ficheros grandes que genera una alta carga de cpu provocando la denegación de servicio aún cuando se haya cortado la conexión.

Más información en https://rhn.redhat.com/errata/RHSA-2009-1148.html

activar SLM en virtuozzo linux

Para activar el modo SLM en Virtuozzo con Centos/Fedora/Red Hat Enterprise seguid estos pasos:

/etc/sysconfig/vz cambiar SLM=»no» por SLM=»yes»
/etc/sysconfig/vzagent/vzagent.conf buscar la entrada en el xml slm y asignar en value 1.

reiniciar el servicio

vzagent_ctl restart