Тот эксплоит, который сейчас распространен публично, работает на ядрах >= v3.14-rc1,
так что жителям CentOS 6 пока можно просто подождать официального фикса.
This issue does not affect the versions of the kernel package as shipped with Red Hat Enterprise Linux 5.
Для 6го центоса пока нет...
https://rhn.redhat.com/errata/rhel-server-6-errata.html
Последний RHSA для ядра - это RHSA-2014:0475
ждемс...
ДЦ жив, 3 их DNSа не пингуются, четвертый рефьюзит запросы:
=================================
host irbil.ru 92.222.9.99
Using domain server:
Name: 92.222.9.99
Address: 92.222.9.99#53
Aliases:
Host irbil.ru.agava.net not found: 5(REFUSED)
Смахивает на DDoS с первого взгляда...
Относительно разных задач и того, что SATA хватает - это заблуждение. Мы даже когда переводили свои сервера вирта с SAS на SSD, заметили существенный прирост в скорости работы клиентских сайтов и вместе с этим появился очень серьезный потенциал для повышения плотности заселения серверов без ущерба для стабильности работы.
То есть если у вас сбалансированные тарифы и вы не предлагаете клиентам вагон места за 5 копеек, еще вопрос, что в итоге экономически целесообразнее.
Если вы экономите на железе и не хотите переходить на большие SAS, посмотрите в сторону технологии flashcache и тп. Это когда в массив относительно медленных дисков ставится небольшой SSD накопитель (лучше зеркало из 2х), который существенным образом влияет на скорость работы всего массива. Этот вариант является компромиссом между стоимостью и производительностью.
Кстати, в новости говорится, что это общепринятая международная практика. Граждане зарубежные хостеры, подскажите, в каких странах вы работаете не облагаясь в этой стране налогами, продавая хостинг клиентам из России?
Если верить гулу, у leadertask есть ещё "управление компанией" помимо органайзера. Поэтому сначала ТСу нужно уточнить, что ему нужно.
У большинства хостеров есть служебный домен, как вариант. Экзотические случаи, когда домен не вынесен из панели (и, соответственно, веб-сервера) не рассматриваем :)
Смотря что вы называете ботнетом, а что нет.
В общем случае, вам ничто не мешает загрузить на аккаунт с уязвимой CMS, например, PHP-скрипт, для организации атак на удаленные хосты. Обращение происходит через обычный GET-запрос, а в качестве аргументов принимается ip-адрес(а) и тип пакетов, которые надо генерировать, а на выходе получаем DoS (а если аккаунтов много, DDoS). DDoS я привел просто как пример, а так, какая владельцу такого "ботнета" активность, такая и инициируется (спам, накрутка и тд).
А вы логи веб-сервера посмотрите. И/или (если нагрузка перманентная) посмотрите список процессов в панели или через консоль с помощью команды top. Вполне возможно, ваш аккаунт - часть ботнета. Как ни смешно, иногда даже попадаются взломанные аккаунты, на которых расположены скрипты, которые майнят криптовалюту (биткоины и тп)
Я не говорю, что они школьники, просто лично для меня (и большинства хостеров 1000+ клиентов) профит от использования конкретно этих сторонних модулей (а это по сути интеграция с небольшим количеством платёжных систем и несколькими регистраторами доменов) не компенсирует риски, которые я получаю, лоча на этих ребят биллинг.
Что касается работы модулей, с проблемами сталкивались, но не сейчас, а более года назад и на другом проекте. Возможно, сейчас все модули работают идеально. Как раз я и пишу, что мне не нравится делать из своих клиентов "первооткрывателей".
С тем риском, который вы озвучили, нужно мириться, он небольшой, и профит от внедрения его компенсирует. Каждый проект всегда стоит перед выбором, что написать самому, а для чего взять готовое решение.