Patty Posted September 19, 2010 Share Posted September 19, 2010 Pessoal, vcs estão sabendo de uma vulnerabilidade do Centos 5 64 bit? Ainda não existe uma atualização do Kernel, então o pessoal da Hostdime tá sugerindo tomar as seguintes medidas de precaução: 1) Usar jail shells ao invés de bash shells. 2) Se não for necessário a compatibilidade com 32 bit, tem esta opção: https://bugzilla.redhat.com/show_bug.cgi?id=634457 Mas isso pode "quebrar" o cPanel. Tenha certeza de que sabe o que está fazendo. Link to comment Share on other sites More sharing options...
PedroFelipe Posted September 19, 2010 Share Posted September 19, 2010 É, acho que vi isso ontem (ou antes de ontem) no fórum da HostDime US :-\ Edit: Aqui está: http://forums.hostdime.com/showthread.php?8005-CentOS-5-x86_64-Root-Exploit "Please note, this issue will only affect our VPS and Dedicated Server clients as we have already taken the appropriate precautions on our Shared and Reseller servers." Link to comment Share on other sites More sharing options...
marcosk1 Posted September 19, 2010 Share Posted September 19, 2010 no caso se bloquear o shell para todos os usuarios no whm já resolve? Link to comment Share on other sites More sharing options...
Alexandre Duran Posted September 19, 2010 Share Posted September 19, 2010 Não dou acesso a SHELL em ambiente compartilhado, nunca, nem Jail shell. Link to comment Share on other sites More sharing options...
Napalim Posted September 20, 2010 Share Posted September 20, 2010 O Datacenter informou que bloquear todo o tipo de acesso shell é uma solução de curto prazo até a liberação da correção. Link to comment Share on other sites More sharing options...
Jordan Miguel Posted September 21, 2010 Share Posted September 21, 2010 Pois é, eu também bloqueio tudo.. Não tem necessidade de cliente em servidor compartilhado com acesso ao Shell.. Link to comment Share on other sites More sharing options...
Patty Posted September 21, 2010 Author Share Posted September 21, 2010 cPanel liberou um patch temporário até sair a atualização do kernell: http://forums.cpanel.net/f185/x86_64-kernel-exploit-165758.html#post692222 Link to comment Share on other sites More sharing options...
Napalim Posted September 21, 2010 Share Posted September 21, 2010 só afeta o kernel-2.6.18-164 ou acima, segundo a CENTOS http://bugs.centos.org/view.php?id=4518 confirmed Product Version 5.5 Summary 0004518: CVE-2010-3081 Description 1) public exploit (with backdoor) for gaining root on a CentOS-5 x86_64 machine 2) only x86_64 machine are affected from kernel-2.6.18-164 and onward (CentOS-5.4 too) Link to comment Share on other sites More sharing options...
tekobr Posted September 21, 2010 Share Posted September 21, 2010 Mas bloqueando o aceso shell os admins não poderam acessar o servidor usando o shell, certo? E como administrar um servidor remotamente sem o shell? Link to comment Share on other sites More sharing options...
Alexandre Duran Posted September 21, 2010 Share Posted September 21, 2010 Mas bloqueando o aceso shell os admins não poderam acessar o servidor usando o shell, certo? E como administrar um servidor remotamente sem o shell? Bloqueia o acesso shell dos clientes de hospedagem Maclei, o root não. Link to comment Share on other sites More sharing options...
Recommended Posts