В чем дырка? Ткните носом на пруфлинк.
На производительность многие ведутся и приводит это к плачевным результатам.
LineHost, не могли бы вы дать ссылочку описывающую, что suPHP менее безопасен чем mod_php.
К стати, рассчитывать на грамотного юзера не приходится.
Это вполне допустимо, т.к. залезли в него не из-за взлома системы привилегий или suPHP.
Антивирус вещь полезная, когда он обновляется постоянно. Но он так же многое не ловит. Есть же ситуации, когда антивирус ничего не поймал, а от взлома системы спасло то, что в этой библиотеке нет той дыры, на которую вирус рассчитан.
Вообще, эта ситуация похожа на то, что когда юзер покупает комп с лицензионным виндусом и первым делом отключает авто апдейты (или наоборот не включает их), а потом вызывает спеца за бабки, который очищает его бедный виндус кишмя кишащий вирусами. Что мешает поставить авто апдейт, который в 90% случаев предотвратит проникновение вируса, мне лично, не очень понятно.
Все равно что установленный антивирус никогда не обновляется после установки. Толку от такого антивируса через 3 месяца - ноль.
Так чем авто апдейт до стабильных версий так плох? Зачем личное участие админа в этом процессе?
hvosting, я не называл хостера аникейщиком, а только исключительно того человека кто ответственен был за конкретный сервер.
Не думаю, что у них 1 человек заведует всем хостерским отделом.
hvosting, были "эпидемии" по этому поводу из-за libc и повальный вынос серверов? Не припоминаю таких новостей.
Запуск perl из tmp да и любого бинарника отключается очень просто.
P.S.
А действительно, какая панель была у них?
P.P.S.
и что-то я совсем не верю, что запущенный perl скрипт из temp каким-то образом обойдет систему привилегий linux.
Это каким же образом? Допустим, стандартная настройка httpd работает от nobody + suEXEC + suPHP. Все обновлено до последних стабильных версий.
Как можно получить доступ к другому аккаунту хотя бы на чтение?
Посмотрите наш тариф Активный.
Если хостер установил дополнительную защиту для предотвращения взлома сайтов через известные дыры в движках, плюс поставил еще несколько плюшек, что бы хакерский софт не работал будучи загруженным на аккаунт или вообще предотвращал такую загрузку, но это удалось обойти (обычных школохацкеров это останавливает), то вины хостера тут нет, т.к. он сделал все для общей защиты сайтов.
Но, если взломан весь сервер через клиентский аккаунт, то это прямая вина хостера. Не думаю что сервак регру ломал матерый исследователь в области безопасности через наиновейшую дыру в какой нить библиотеке, про которую даже разработчикам не известно. Они такой ерундой не занимаются, следовательно это делал школоло через старые дыры в софте или заведомо небезопасной настройке сервера. Чего тут и говорить, грош цена тому аникейщику который настраивал этот сервак.
Вроде нет, т.к. многие плюшки из 6.0 попали в 5.3. Про 6.0 можно забыть на долгое время.