Ir para conteúdo

Featured Replies

Postado

Pessoal, vcs estão sabendo de uma vulnerabilidade do Centos 5 64 bit? Ainda não existe uma atualização do Kernel, então o pessoal da Hostdime tá sugerindo tomar as seguintes medidas de precaução:

1) Usar jail shells ao invés de bash shells.

2) Se não for necessário a compatibilidade com 32 bit, tem esta opção: https://bugzilla.redhat.com/show_bug.cgi?id=634457

Mas isso pode "quebrar" o cPanel. Tenha certeza de que sabe o que está fazendo.



Postado

no caso se bloquear o shell para todos os usuarios no whm já resolve?


Postado

Não dou acesso a SHELL em ambiente compartilhado, nunca, nem Jail shell.


Postado

O Datacenter informou que bloquear todo o tipo de acesso shell é uma solução de curto prazo até a liberação da correção.


Postado

Pois é, eu também bloqueio tudo..

Não tem necessidade de cliente em servidor compartilhado com acesso ao Shell..



Postado

só afeta o kernel-2.6.18-164 ou acima, segundo a CENTOS http://bugs.centos.org/view.php?id=4518

confirmed Product Version 5.5

Summary 0004518: CVE-2010-3081

Description 1) public exploit (with backdoor) for gaining root on a CentOS-5 x86_64 machine

2) only x86_64 machine are affected from kernel-2.6.18-164 and onward (CentOS-5.4 too)


Postado

Mas bloqueando o aceso shell os admins não poderam acessar o servidor usando o shell, certo? E como administrar um servidor remotamente sem o shell?


Postado

Mas bloqueando o aceso shell os admins não poderam acessar o servidor usando o shell, certo? E como administrar um servidor remotamente sem o shell?

Bloqueia o acesso shell dos clientes de hospedagem Maclei, o root não.


Visitante
Este tópico está impedido de receber novos posts.

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.

Informação Importante

Concorda com os nossos termos?