Patty Postado Setembro 19, 2010 Compartilhar Postado Setembro 19, 2010 Pessoal, vcs estão sabendo de uma vulnerabilidade do Centos 5 64 bit? Ainda não existe uma atualização do Kernel, então o pessoal da Hostdime tá sugerindo tomar as seguintes medidas de precaução: 1) Usar jail shells ao invés de bash shells. 2) Se não for necessário a compatibilidade com 32 bit, tem esta opção: https://bugzilla.redhat.com/show_bug.cgi?id=634457 Mas isso pode "quebrar" o cPanel. Tenha certeza de que sabe o que está fazendo. Link para o comentário Compartilhar em outros sites More sharing options...
PedroFelipe Postado Setembro 19, 2010 Compartilhar Postado Setembro 19, 2010 É, acho que vi isso ontem (ou antes de ontem) no fórum da HostDime US :-\ Edit: Aqui está: http://forums.hostdime.com/showthread.php?8005-CentOS-5-x86_64-Root-Exploit "Please note, this issue will only affect our VPS and Dedicated Server clients as we have already taken the appropriate precautions on our Shared and Reseller servers." Link para o comentário Compartilhar em outros sites More sharing options...
marcosk1 Postado Setembro 19, 2010 Compartilhar Postado Setembro 19, 2010 no caso se bloquear o shell para todos os usuarios no whm já resolve? Link para o comentário Compartilhar em outros sites More sharing options...
Alexandre Duran Postado Setembro 19, 2010 Compartilhar Postado Setembro 19, 2010 Não dou acesso a SHELL em ambiente compartilhado, nunca, nem Jail shell. Link para o comentário Compartilhar em outros sites More sharing options...
Napalim Postado Setembro 20, 2010 Compartilhar Postado Setembro 20, 2010 O Datacenter informou que bloquear todo o tipo de acesso shell é uma solução de curto prazo até a liberação da correção. Link para o comentário Compartilhar em outros sites More sharing options...
Jordan Miguel Postado Setembro 21, 2010 Compartilhar Postado Setembro 21, 2010 Pois é, eu também bloqueio tudo.. Não tem necessidade de cliente em servidor compartilhado com acesso ao Shell.. Link para o comentário Compartilhar em outros sites More sharing options...
Patty Postado Setembro 21, 2010 Autor Compartilhar Postado Setembro 21, 2010 cPanel liberou um patch temporário até sair a atualização do kernell: http://forums.cpanel.net/f185/x86_64-kernel-exploit-165758.html#post692222 Link para o comentário Compartilhar em outros sites More sharing options...
Napalim Postado Setembro 21, 2010 Compartilhar Postado Setembro 21, 2010 só afeta o kernel-2.6.18-164 ou acima, segundo a CENTOS http://bugs.centos.org/view.php?id=4518 confirmed Product Version 5.5 Summary 0004518: CVE-2010-3081 Description 1) public exploit (with backdoor) for gaining root on a CentOS-5 x86_64 machine 2) only x86_64 machine are affected from kernel-2.6.18-164 and onward (CentOS-5.4 too) Link para o comentário Compartilhar em outros sites More sharing options...
tekobr Postado Setembro 21, 2010 Compartilhar Postado Setembro 21, 2010 Mas bloqueando o aceso shell os admins não poderam acessar o servidor usando o shell, certo? E como administrar um servidor remotamente sem o shell? Link para o comentário Compartilhar em outros sites More sharing options...
Alexandre Duran Postado Setembro 21, 2010 Compartilhar Postado Setembro 21, 2010 Mas bloqueando o aceso shell os admins não poderam acessar o servidor usando o shell, certo? E como administrar um servidor remotamente sem o shell? Bloqueia o acesso shell dos clientes de hospedagem Maclei, o root não. Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados