Hola a todos
Este post será muy corto pero a la vez me fue muy útil, porque leyendo hoy en las noticias me encuentro con este problema grave de seguridad.
Básicamente una de las opciones del programa «sudo» tiene una vulnerabilidad que, SI viene usada entonces explota de otra manera no,
por tanto se me ocurrió revisar los servidores antes para deshabilitarla mientras llegan los paquetes de upgrade para la nueva version.
Entonces siendo +100 pues claro que empleé ansible, no queda de otra.
En este ejemplo que les muestro me creo un grupo para el test del sudo, pero la idea es que en el playbook lo que va es «hosts: all» si todos los servers fueran linux,
porque es una variable ya predefinida que conoce ansible explicada aqui denominado en la sección de Default Groups
En el caso que los tienen el inventario agrupados por:
[windows]
dc1
dc2
mdaemon
[linux]
samba
squid
bind
si sería hosts: linux dentro de su playbook.
Siguiendo con el test.
[exploit]
vmtest1
vmtest2
vmtest3
vmtest5
vmtest6
vmtest7
vmtest8
y ejecuto el playbook de la siguiente manera.
Como ven puse en vmtest1 la opción a la fuerza para que vean como queda cambiada y corregido.
Verificado en ese server vmtest1 en particular.
En el artículo sugieren subir a la version 1.8.31 con el patch, yo estoy usando la versión 1.8.23 asi que nada..
es todo, y en cuanto estén los paquetes a actualizar!
Me complace anunciar la creación de esta útil herramienta (SquidStats), para el análisis y monitoreo…
La inteligencia artificial está revolucionando las industrias al automatizar tareas, predecir patrones y permitiendo tomar…
Uno de los grandes retos al que nos podemos enfrentar cuando una aplicación crece, es…
Percona Monitoring and Management (PMM) es una herramienta de código abierto para la supervisión y…
Qué es lo que deseo hacer en este capítulo? Básicamente un sonoff, quiero encender/apagar las…
Hace algunos meses estoy escuchando hablar del proyecto Home Assistant (HA). En palabras literales del…