Тем кто пользуется Cpanel

12
!A
На сайте с 30.10.2007
Offline
165
1442
Серверы с 100tb бендвича(330mbs+) 79$ в NL (http://amhost.net/dedicated/100tb_nl/)\ в UK, в US\ NEW!Серверы в LeaseWeb:РАСПРОДАЖА!!!Выделенный 100mbs unmetered от 39$ (/ru/forum/comment/11502435)- Xeon'ы от 39$ (Gold SLA free)!!! (/ru/forum/comment/11502435)
root2fire
На сайте с 04.03.2012
Offline
74
#1

Дыкть на опеннете еще 27 запостили...

http://www.opennet.ru/opennews/art.shtml?num=36810

Вот только хостеры никак не хотят его читать.

P
На сайте с 10.11.2010
Offline
27
#2

Хотят, читают.

На хабре тоже было.

Login.by (http://login.by/) — хостинг в Беларуси
Андрей
На сайте с 30.09.2009
Offline
482
#3

Если клиентам не выдается ssh то поставить ограничение в файерволе по айпи на порт ssh.

Не будет брута - не будет и взлома. Хотя это уже другая история, методов защиты от брута множество. А те кому наплевать и получают взлом и хакнутый апач.

EuroHoster.org ( https://eurohoster.org/ru/ ) - территория быстрых серверов. Выделенные серверы, VPS, SSL, домены и VPN.
LEOnidUKG
На сайте с 25.11.2006
Offline
1723
#4

Для этого надо получить рут.

В WHM есть блокировка такой фигни, чтобы не брутили + отключаем ssh по логину и паролю.

И пусть все хакеры хоть изломаются.

Давать клиентам на виртуальном хостинге SSH анахронизм, пусть себе VPS берут и тусят там с рутом.

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/
MIRhosting.com
На сайте с 18.10.2006
Offline
203
#5

На opennet конечно бывает полезное, но в основном то что касается веб технологий и веб специфики - тамошние "бородатые" админы все кроме ssh называют говном и вообще freebsd рулит.

По уязвимости,

Пока злоумышленник имеет доступ к командной строке, активное HTTP-соединение не будет разорвано. Это означает, что активность вредоносного кода может быть замечена, если проверить продолжительные по времени HTTP-подключения.

Получается, если перед апачем стоит nginx, то атака или вообще не возможно, или во всяком случае будет крайне затруднительна, т.к. nginx будет бить соединение по таймауту.

И не совсем понятно, как веб сервер инфицируется и причем тут cPanel.

Вроде как речь идет о замене бинарного файла. Но чтобы его заменить, нужен рут доступ?

И все равно остается вопрос, причем тут cPanel? Если есть рут доступ, то заменить можно файл на любых серверах.

---------- Добавлено 30.04.2013 в 13:17 ----------

LEOnidUKG:
Давать клиентам на виртуальном хостинге SSH анахронизм, пусть себе VPS берут и тусят там с рутом.

Да как раз наоборот, ssh на виртуальном хостинге уже необходимость очень часто.

Но,

1. У cPanel есть штатный ssh jail

2. Под CloudLinux`s CageFS (что мягко говоря рекомендуется хостинг серверам) полностью изолированное окружение. Полный chroot.

Андрей Нестеренко, MIRhosting Облачная платформа для DevOps (https://mirhosting.com/paas)
LEOnidUKG
На сайте с 25.11.2006
Offline
1723
#6
MIRhosting.com:

Да как раз наоборот, ssh на виртуальном хостинге уже необходимость очень часто.

Я думаю, что лучше пусть клиенты обращаются к админам, чтобы они что-то сделали им, чем вдруг. Бывает же, не правда ли? :)

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#7

Весь ответ заключается вот тут (собственно у источника создания паники :D ):

http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based-servers.html


We also don’t have enough information to pinpoint how those servers are initially being hacked, but we are thinking through SSHD-based brute force attacks.

Доведу смысл может кто-то не понимает "Мы не располагаем информацией на тему как именно был взломан этот сервер но мы думаем, что это произошло через брутфорс атаки на SSH. "

А теперь по русски: Если вам взломали SSH получили root доступ .... только в 2000х годах хакер мог сделать "rm -rf / " и поржать дома у ПК :D Сегодня же куда интереснее поработить сервер и заставить его выполнять что-то для себя.... по этому хакер на стал убивать и даже трогать вашу систему, он скомпилил новый веб сервер который делает что-то для него и ушел....

Я лично пока не нашел пруфов, что это уязвимость апача, ssh-a, cpanel или чего либо другого, просто был выявлен факт того, что сервера с cPanel были заражены, но разве там написано что в исследование принимало участие 100 серверов с cPanel, 100 DirectADmin, 100 ... еще каких-то панелей, просто судя по тому что сказано, анализ проводился на серверах с cPanel, с таким же успехом я могу предполагать что у всех этих адресов оказался 1 админ который пропил свой пароль (http://www.securitylab.ru/news/439716.php) :D

/// Обновление

Только что проверил 10 серверов (2 из них вообще клиентские) путем предлагаемого примера:


grep -r open_tty /usr/local/apache/

Ни в одном из случаев не было позитивного поиска.

На всех установлена cPanel.

Кто-то из здешних с cPanel может подтвердить наличие бекдора у себя?

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Andreyka
На сайте с 19.02.2005
Offline
822
#8

Спустя четыре года нашли

Не стоит плодить сущности без необходимости
AA
На сайте с 21.12.2007
Offline
89
#9
Romka_Kharkov:

Кто-то из здешних с cPanel может подтвердить наличие бекдора у себя?

Проверил дюжину серверов с cPanel (в разных случаях на серверах установлены либо nginx, либо cloudlinux + cagefs, либо grsecurity патч, либо нет ничего этого) - ничего подозрительного найдено не было.

P. S. Не совсем понятно, почему уязвимость "ограничивают" серверами с cPanel.

Заметки админа. (https://sysadmin.pm/) | Заметки в Telegram. (https://t.me/sysadminnotes)
MIRhosting.com
На сайте с 18.10.2006
Offline
203
#10

Ну в этом и дело.

Даже проверять лениво :)

Из серии того что я написал выше про opennet. cPanel по определению гавно и все в дырках, поэтому и так понятно что проблема в cPanel.

Всех с праздниками!

P.S. Имеет смысл выделить хостинг-админов в отдельную профессию, а? И самое главное, праздник отдельный сделать :)

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий