MNERU

Рейтинг
43
Регистрация
01.10.2013

Действительно, если не разбираетесь в железе и хочется чего-то более-менее брендового, берите Supermicro.

С драйверами в основных операционных системах с ними гораздо проще. И дешевле они.

Вы еще цели хотя бы в общих чертах опишите, а то в некоторых кейсах вычищать сетки дороже обойдется...

caliph777:
Официального письма - пока нет (((

Как и представителя на форуме.

caliph777:
Народ, как достучаться до http://irbil.ru 🤪. Заранее благодарен.

Прочитайте всю ветку. На второй странице уже приводили их контакты из гуглового кеша.

А вот получится с ними связаться или нет, никто вам здесь, к сожалению, не подскажет.

Судя по долгому отсутствию какой-либо реакции от хостера (их сайт и сайты их клиентов не работают все это время), вам пора задуматься о переезде.

Как-то странно они пропали все же... между майскими только апнули тему свою.

Самый настоящий bus factor и наличие юр. лица не помогло.

Могу только порекомендовать клиентам хотя бы смотреть на год регистрации домена хостера

(это как-то снижает риски). Ну, и у российских хостеров дополнительно наличие лицензии на телематику.

Евгений Русаченко:
От разработчиков CloudLinux патч появился утром: http://patches.kernelcare.com/

Да, я видел, только kernelcare - проект для "Live, automated kernel patching, without reboots".

Это отдельный "продукт" за отдельные деньги.

Официальные сборки ядер от клаудлинуксов аналогичных патчей _пока_ не включает.

Евгений Русаченко:

Для ядер >= v3.14-rc1 есть вот такое: http://bugfuzz.com/stuff/cve-2014-0196-md.c
Для более старых ядер пока ничего не находил.

Я написал о другом эксплоите.

torg:
Причём тут раздел хостинг.
Для такого вида тем есть другой раздел:
/ru/forum/development/security - Безопасность.

Количество "спасибо" к первому посту как бы намекает, что автор не промахнулся. Проблема затронута не частная, а касающаяся многих.

В этой ветке помимо желающих приобрести хостинг постоянно присутствуют представители кучи хостеров. Если хотя бы несколько хостеров пойдут исправлять уязвимости в своей инфраструктуре после прочтения этой темы, поверьте, пользы (в том числе пользователям хостингов) будет больше, чем от очередного топика "накидайте хостингов за 5 рублей".

soko1:
Вы ж на бажные скрипты и дырки в системе способные получить доступ к какому-либо пользователю намекаете?

Да, древние джумлы и вордпрессы на хостинговых серверах позволяют проводить такую деятельность в промышленных масштабах.

Denis Hohryakov:
Исходя из того как работает данная уязвимость, ядра OpenVZ ей не подвержены. Контейнеры изолированы от ноды, внутри контейнера у пользователей нет доступа к /proc/kallsyms а в CentOS(RHEL) пользователю в /proc/kallsyms не выдается актуальных адресов а только куча ноликов.

---------- Добавлено 13.05.2014 в 20:18 ----------

UPD по OpenVZ
CVE-2014-0196 update: OpenVZ kernels since 042stab076.7 (released a year ago, April 2013) are not exploitable. Older ones are.
Так что можно спать спокойно. )))

У меня 2 новости, одна хорошая, другая плохая. С какой начать? ))

Хорошая: "спокойно спать" могут также те, кто использует набор патчей grsecurity

Плохая: в сети уже есть другой эксплоит для ядер младше 3.14, правда он не рутает, а приводит к DoS, но при этом не использует kallsyms

Ссылку на эксплоит приводить не буду по понятным причинам :)

А, между прочим, патченые ядра от товарищей из RedHat и компании (CentOS, ядра OpenVZ, CloudLinux) спустя сутки так и не появились...

Ахтунг, товарищи %)

Всего: 235