- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
22 февраля была опубликована информация об уязвимости linux
https://www.opennet.ru/opennews/art.shtml?num=46084
В ядре Linux выявлена уязвимость (CVE-2017-6074), позволяющая непривилегированному локальному пользователю выполнить код с правами root. Проблема устранена 17 февраля и проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 (октябрь 2005 г.) и вплоть до выпуска 4.9.11.
Проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 и вплоть до выпуска 4.9.11, собранных с опцией CONFIG_IP_DCCP
В большинстве случаев dccp отключен в ядре или подключается как модуль. Его запуск необходимо запретить в системе.
Проверить и исправить можно так:
1) lsmod | grep dccp
Если команда ничего не выдаёт, то модуль не используется и переходим к пункту два. Если модуль найден, попробуйте его отключить через rmmod dccp. Если после этого lsmod | grep dccp ничего не выдаёт, то переходим в пункту два. Если выгрузить модуль не получается, то решение одно - нужно обновлять ядро.
2) Пробуем загрузить модуль через modprobe dccp
Если не загружается и по lsmod | grep dccp ничего не находит, то его нет в системе и уязвимость не коснулась вашего сервера.
3) Отключаем модуль и блокируем его загрузку:
rmmod dccp
echo install dccp /bin/false > /etc/modprobe.d/blacklist.conf
После этих операций команда modprobe dccp должна выдавать ошибку.
Хм.
Но Ваше исправление - на самом деле никакое не исправление :)
Хм.
Но Ваше исправление - на самом деле никакое не исправление :)
Нет модуля, который мало кому нужен, нет и проблемы.
А если человеку он требуется, то и без наших инструкций знает, что делать.
Это не говоря о том, что исправления сейчас нет для всех дистрибутивов. А время лучше не тянуть.
А о каком дистрибутиве идёт речь? Объясните пожалуйста нубу.
А о каком дистрибутиве идёт речь? Объясните пожалуйста нубу.
Если про уязвимость, то речь о ядре, а не конкретном дистрибутиве.
Если про уязвимость, то речь о ядре, а не конкретном дистрибутиве.
А разве ядро не уникальное для каждого дистрибутива?
Ядро это и есть Линукс, который один для всех дистрибутивов. Просто у каждого разные версии, модули и опции сборки.
ТС, исправьте, должно быть
echo "install dccp /bin/false" >> /etc/modprobe.d/blacklist.conf
У Вас затирает весь файл и ставит "install dccp /bin/false".
В чем проблема, настраивай iptables на блокировку всего и вся ,кроме входящего ssh и http/https (работающего сайта) и даже если код выполнится, но не установит соедиение с удаленным сервером.
Также с iptables разрешить подключение только со своего ip-адреса.
Вы описание уязвимости читали? Или предлагаете с локальными пользователями бороться с помощью iptables?
;14958982']Вы описание уязвимости читали? Или предлагаете с локальными пользователями бороться с помощью iptables?
Роскомпозор ж 127.0.0.1 полюбил банить, поему б и нет 😂
А если серьезно то вообще не вижу никакого смысла давать кому либо доступ к консоли, пусть даже очень ограниченный.
Хостинг - панель хостинга (доступ никуда кроме своего хомяка), нужно больше - добро пожаловать на VPS.
Ну уж если очень приочень нужно то можно cloudlinux поставить, чтоб избежать попоболи в будущем.
А как на счет крона? Даете его или нет?