Przywracanie hasła do kontrolera UniFi

Jeśłi zwyczajnie nie pamiętasz hasła do kontrolera UniFI a chcesz je przywrócoć bezinwazyjnie, to ten wpis jest dla Ciebie.

Jednym ze sposobów jest ponowna instalacja kontrolera UniFi (łatwe w przypadku kontenera dockera). Co jeśli nie masz zamiaru tracić konfiguracji ?

Czytaj dalej 🙂

Jaką mamy nazwę użytkownika? To trzeba ustalić jeśli nie pamiętamy.

mongo --port 27117 ace --eval "db.admin.find().forEach(printjson);"

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

NAZWA USERA JEST W KOLUMNIE: “name”

2. Generowanie hasła (polecenie wykonaj w sysmiemie Linux):

mkpasswd -m sha-512 --salt=9Ter1EZ9$1St6 (TWOJE-NOWE-HASLO)

W wyniku powinniśmy ujżej hash hasła “zakodowane” algorytmem SHA512 (crypt3)

Update hasła w bazie kontrolera wyonujemy jednym krótkim zapytaniem do bazy MongoDB:

mongo --port 27117 ace --eval 'db.admin.update( { name: "" }, {$set: { x_shadow: "(WYHENEROWANY HASH HASLA)" } } )'

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

Podstaw swoje dane w polach (TWOJE-NOWE-HASLO) oraz (WYHENEROWANY HASH HASLA).

To tyle. Logowanie do kontrolera UniFi, możliwe będzie z użyciem nowego hasła.

Załatany Apache, warto zrobić update.

Jako że ostatnia wersja Apache a dokłądnie wersja 2.4.39 łata 3 poważne luki bezpieczeństwa w serwerze www Apache2, udostępniam Wam, gotowe paczki dla Debiana 8 Apache2 w wersji 2.4.39

Oto krótkie opisy znalezionych luk bezieczeństwa:

CVE-2019-0211 lub CARPE DIEM

Krytyczna luka do jak najszybszego załatania to CVE-2019-0211. Luka została odkryta i zgłoszona do Apache przez badacza Charlesa Fola, inżyniera bezpieczeństwa w Ambionics Security.

CVE-2019-0217

Simon Kappel, badacz bezpieczeństwa w Apache, z kolei znalazł lukę CVE-2019-0217, która również została uznana za ważną i naprawioną w wersji 2.4.39.

W wersji 2.4.38 i wcześniejszych, wyścig w mod_auth_digest, który pojawiał się przy pracy serwera w trybie wielowątkowym, pozwalał  użytkownikowi z prawidłowymi danymi logowania na autentykację, używając innej nazwy użytkownika, tym samym omijając ustawienia kontroli dostępu, Kappel ostrzega w oficjalnym poradniku.

CVE-2019-0215

Trzecią krytyczną luką załataną w aktualizacji Apache 2.4.39 jest CVE-2019-0215, która jest wadą obejścia kontroli dostępu SSL. Moduł mod_SSL w Apache jest odpowiedzialny za obsługę szyfrowania SSL / TLS (Secure Sockets Library / Transport Layer Security). Według Apache błąd CVE-2019-0215 ​​mógł potencjalnie umożliwić osobie atakującej obejście ograniczeń kontroli dostępu.

Dlaczego warto wykonać aktualizację ?

Chociaż nie jest to luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu (RCE), zapewnia ona atakującym możliwość wykonywania działań, których większość dostawców hostingu unika. Dostawcy powinny rozważyć zastosowanie poprawki Apache jak najszybciej. A jeśli hostują swoje witryny we współdzielonym hostingu, które są najbardziej zagrożone, powinno wpłynąć na swoich dostawców, aby zaktualizowali tak szybko, jak to możliwe, lub rozważyć przejście na innego dostawcę, lub platformę. – Piszę Bob Rudis, Chief Security Data Scientist w Rapid7.


Skompilowane paczki dostępne są pod adresem: http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/

Instalacja:

cd /tmp/
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-data_2.4.39-1-linuxiarz.pl_all.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-bin_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-utils_2.4.39-1-linuxiarz.pl_amd64.deb
sudo dpkg -i apache2*.deb

Miłego updatowania! 😉

NGINX 1.9.12 z modułami na Debian / Ubuntu / CentOS i innych

LA36089LOGO

Witam was,

nginx 24.02.2016 – został zaktualizowany do wersji 1.9.12

Changelog:

Changes with nginx 1.9.12                                        24 Feb 2016

    *) Feature: Huffman encoding of response headers in HTTP/2.
       Thanks to Vlad Krasnov.

    *) Feature: the "worker_cpu_affinity" directive now supports more than
       64 CPUs.

    *) Bugfix: compatibility with 3rd party C++ modules; the bug had
       appeared in 1.9.11.
       Thanks to Piotr Sikora.

    *) Bugfix: nginx could not be built statically with OpenSSL on Linux;
       the bug had appeared in 1.9.11.

    *) Bugfix: the "add_header ... always" directive with an empty value did
       not delete "Last-Modified" and "ETag" header lines from error
       responses.

    *) Workaround: "called a function you should not call" and "shutdown
       while in init" messages might appear in logs when using OpenSSL
       1.0.2f.

    *) Bugfix: invalid headers might be logged incorrectly.

    *) Bugfix: socket leak when using HTTP/2.

    *) Bugfix: in the ngx_http_v2_module.

Przygotowałem dla was gotowe pliki (źródła) z moimi konfiguracjami.

 

Całośc opracowana do pracy z systemami: Debian 8 / Ubuntu 12.04 / Ubuntu 14.04 / Ubuntu 15.10 / Fedora 19 / Fedora20 / CentOS 7 / CentOS 6 oraz OpenSUSE

  • mail, mail_ssl_module
  • stream
  • stream_ssl_module
  • threads
  • ore-nginx-module
  • auth-pam
  • cache-purge
  • dav-ext-module
  • development-kit
  • echo
  • fancyindex
  • http-push
  • lua
  • upload-progress
  • upstream-fair
  • ubstitutions_filter
  • module-vts
  • pagespeed-1.10.33.4
  • redis2
  • srcache-nginx-module
  • memc-nginx-module
  • pcre-jit
  • with-ipv6
  • ssl_module
  • stub_status
  • realip
  • auth_request
  • addition
  • dav
  • flv
  • geoip
  • gunzip
  • gzip_static
  • image_filter
  • mp4
  • perl
  • random_index
  • secure_link
  • xslt
  • sub
  • http/2

 

Continue reading “NGINX 1.9.12 z modułami na Debian / Ubuntu / CentOS i innych”

Instalacja Gentoo/Funtoo

rsz_maxresdefault

Gentoo Linux – dystrybucja systemu operacyjnego GNU/Linux. Jej nazwa powstała od pingwina białobrewego, który po angielsku nazywa się Gentoo Penguin. Naczelnymi założeniami tej dystrybucji są konfigurowalność, usprawnienie przenośności i optymalizacja pod kątem sprzętu użytkownika. Jest to realizowane dzięki instalacji niemal całego oprogramowania z kodu źródłowego za pomocą mechanizmu Portage.
Funtoo Linux, jest to dystrybucja bazująca na Gentoo, z kilkoma zmianami. Po więcej odsyłam do Wikipedii: https://en.wikipedia.org/wiki/Funtoo_Linux

Proces instalacji Funtoo/Gentoo przeprowadziłem na wirtualnej maszynie w VirtualBox – Pod Windows, oraz EsXI ( OVH Dedicated Cloud )

System Gentoo nie ma przygotowanego instalatora, wszystko należy robić ręcznie, począwszy od partycjonowania dysku, pobieraniu źródeł kończywszy na kompilacji Jądra ( Kernela ) i wszystkich potrzebnych narzędzi.

Continue reading “Instalacja Gentoo/Funtoo”