From: Yalcin Cekic (yc@eng.bahcesehir.edu.tr)
Date: Mon 16 Sep 2002 - 08:30:25 EEST
Merhaba,
bugtraq listesinde soyle bir cozumde onermisler
---------------------------------
Usually, a common tactical move is to securely design the system from the
start. A /tmp placed on an independent partition, and mounted noexec, nosuid
along with chattr +a on logs, and +i on important directories like /sbin,
/bin and the like it is a fair policy.
As for a quick fix, yes, this will keep away the worm, but not the hacker.
One can easily tear apart the worm and create a 'remote shell' trough Apache
kind of thing. It is advisable to keep the systems always in good shape (if
possible.. I have seen 'updates' that broke things trying to fix others,
merely the RedHat 7.0 updates have fallen sometime in this category..) and
keep always an open eye (if time/staff permits).
---------------------------------
OY> Gorevde Apache/modssl web sunucuları olanların dikkatine. Geçici çözüm
OY> chmod 750 /usr/bin/gcc (apache sunucusu gcc yi calistiramamali)
OY> http://www.sophos.com/virusinfo/analyses/linuxslappera.html
OY> -----------------------------------------------------------------------
OY> Liste üyeliğiniz ile ilgili her türlü işlem için
OY> http://liste.linux.org.tr adresindeki web arayüzünü kullanabilirsiniz.
OY> Listeden çıkmak için: 'linux-guvenlik-request@linux.org.tr' adresine,
OY> "Konu" kısmında "unsubscribe" yazan bir e-posta gönderiniz.
OY> -----------------------------------------------------------------------
Hoskaliniz,
Y.C
-----------------------------------------------------------------------
Liste üyeliğiniz ile ilgili her türlü işlem için
http://liste.linux.org.tr adresindeki web arayüzünü kullanabilirsiniz.
Listeden çıkmak için: 'linux-guvenlik-request@linux.org.tr' adresine,
"Konu" kısmında "unsubscribe" yazan bir e-posta gönderiniz.
-----------------------------------------------------------------------