Seguridad

En el primer artículo sobre OpenLDAP, expliqué cómo instalar y configurar LDAP con Postgres como backend. En el mismo presenté una configuración básica para slapd, la cual almacenaba la contraseña de root (superusuario de LDAP) en formato plano. Esto tiene varias implicancias negativas desde el punto de vista de la seguridad de la información, con lo cual el siguiente paso consiste en cambiar esta configuración para que el password se almacene como hash MD5 o SHA-1 en vez de plano.

Luego de 5 días de ataques bloqueados por GTFO, finalmente se saturó el firewall y se cayó el servicio. ¿Es el remedio es peor que la enfermedad?

Hoy me encontré con un problemita interesante. Al intentar ingresar a este sitio, la conexión SSL fallo por estar el certificado de Let's Encrypt expirado. Pero ¿cómo pudo haber expirado si se renueva automáticamente dos veces por día?

Este error se produjo en uno de mis servidores Debian al ejecutar certbot-auto cuando trataba de renovar los certificados SSL provistos por Let'sEncrypt:

root@debian:/etc# /root/scripts/certbot-auto renew
Upgrading certbot-auto 0.14.2 to 0.17.0...
Replacing certbot-auto...
Error: couldn't get currently installed version for /root/.local/share/letsencrypt/bin/letsencrypt: 
Traceback (most recent call last):
  File "/root/.local/share/letsencrypt/bin/letsencrypt", line 7, in 
    from certbot.main import main

[...]

Hace un tiempo publiqué una lista con los 10 bugs más bizarros de systemd. Ha pasado algo de tiempo y han surgido nuevos bugs, algunos peligrosos, y otros un tanto delirantes. A la luz de los acontecimientos, creo que esta lista merece una actualización.