Hola a todos
Este post será muy corto pero a la vez me fue muy útil, porque leyendo hoy en las noticias me encuentro con este problema grave de seguridad.
Básicamente una de las opciones del programa «sudo» tiene una vulnerabilidad que, SI viene usada entonces explota de otra manera no,
por tanto se me ocurrió revisar los servidores antes para deshabilitarla mientras llegan los paquetes de upgrade para la nueva version.
Entonces siendo +100 pues claro que empleé ansible, no queda de otra.
- Me creo un playbook que simplemente hace 2 cosas un filtro del string «pwfeedback» dentro del fichero «/etc/sudoers».
- Este a su vez lo registro en la variable «grep_output» que será analizada por el 2do task, y
- Si encuentra match, entonces hará el replace, sino simplemente saltará la acción.
En este ejemplo que les muestro me creo un grupo para el test del sudo, pero la idea es que en el playbook lo que va es «hosts: all» si todos los servers fueran linux,
porque es una variable ya predefinida que conoce ansible explicada aqui denominado en la sección de Default Groups
En el caso que los tienen el inventario agrupados por:
[windows]
dc1
dc2
mdaemon
[linux]
samba
squid
bind
si sería hosts: linux dentro de su playbook.
Siguiendo con el test.
[exploit]
vmtest1
vmtest2
vmtest3
vmtest5
vmtest6
vmtest7
vmtest8
y ejecuto el playbook de la siguiente manera.
Como ven puse en vmtest1 la opción a la fuerza para que vean como queda cambiada y corregido.
Verificado en ese server vmtest1 en particular.
- Con respecto al aviso, sin que esté en uso esta opción y estén por debajo de la versión que ya viene actualizada no pasa nada.
Se los muestro abajo
En el artículo sugieren subir a la version 1.8.31 con el patch, yo estoy usando la versión 1.8.23 asi que nada..
es todo, y en cuanto estén los paquetes a actualizar!
Dejar una contestacion