Уязвимость в ядре Linux

В ядре Linux выявлена уязвимость (CVE-2017-6074), позволяющая непривилегированному локальному пользователю выполнить код с правами root.
Проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 и вплоть до выпуска 4.9.11, собранных с опцией CONFIG_IP_DCCP
В большинстве случаев dccp отключен в ядре или подключается как модуль. Его запуск необходимо запретить в системе.

Проверить и исправить можно так:
1) lsmod | grep dccp
Если команда ничего не выдаёт, то модуль не используется и переходим к пункту два. Если модуль найден, попробуйте его отключить через rmmod dccp. Если после этого lsmod | grep dccp ничего не выдаёт, то переходим в пункту два. Если выгрузить модуль не получается, то решение одно — нужно обновлять ядро.
2) Пробуем загрузить модуль через modprobe dccp
Если не загружается и по lsmod | grep dccp ничего не находит, то его нет в системе и уязвимость не коснулась вашего сервера.

3) Отключаем модуль и блокируем его загрузку:
rmmod dccp
echo install dccp /bin/false > /etc/modprobe.d/blacklist.conf

После этих операций команда modprobe dccp должна выдавать ошибку.

Клиентам на тарифе «Базовое» можем бесплатно помочь решить проблему. Для этого вам необходимо создать тикет в отдел «администрирование».
Для клиентов на тарифах «Оптима» и «Премиум» администраторы сделают исправления самостоятельно в рамках еженедельного аудита.
Для клиентов без пакета обслуживания стоимость решения нашими силами — 450 рублей.

Желаем вам успешной и, главное, безопасной работы!

Обнаружена уязвимость в ядре Linux

Недавно была обнаружена уязвимость в ядре Linux (CVE-2017-6074). Она дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Например, у атакующего есть возможность переписать любыми данными содержимое другого объекта в ядре, используя технику «heap spraying».

С помощью этой уязвимости злоумышленник сможет получить доступ к ядру вашей операционной системы и запустить вредоносный код, который в свою очередь может нанести огромный вред вашему сервису: от спам рассылки до полного выхода из строя всего сервера.

Для защиты сервера необходимо обновить ОС до последней версии, в которой уязвимость закрыта. Для обновления ядра ОС необходимо перезагрузить сервер, а это лишний даунтантайм вашего сервера. Чтобы решить проблему «на лету», мы предлагаем использовать решение KernelCare. Приложение способно в фоновом режиме установить необходимый патч, и перезагрузка сервера при этом не потребуется.

Если у вас установлен KernelCare, то патчи уже загружены и установлены автоматически. В случае отсутствия KernelCare рекомендуем его установить. Инструкцию вы найдете в нашей документации. По всем вопросам обращайтесь в службу технической поддержки.

Главные новости. Февраль 2017

Представляем вашему вниманию дайджест важнейших новостей за февраль 2017 года. Приятного чтения!

BILLmanager
  • Добавлена возможность ручной обработки доменов при продаже. (5.94.0)
  • Добавлена интеграция с Windows Azure Pack для типа продукта “виртуальный дата-центр”. (5.93.0)
  • Заказ SSL-сертификатов. Добавлены альтернативные способы верификации доменов при заказе SSL-сертификатов, а именно по хэш-файлу, по записи CNAME DNS, по e-mail адресу. (5.92.0)
DCImanager
  • Добавлено соответствие платформы и процессора по сокету. Данная функция упрощает и автоматизирует выдачу серверов в аренду, сокращает вероятность возникновения ошибок из-за несоответствия платформ и процессоров. (5.94.0)
  • Безопасность при проксировании IPMI. Доступна дополнительная проверка на наличие определенного значения cookie. Данная проверка не позволит зайти на IPMI, если вам известен только URL. (5.91.0)
  • Локации. Добавлена возможность поиска серверов в локациях. Ранее автоматический поиск был доступен только в основном ЦОД, где был установлен DCImanager. (5.91.0)
VMmanager
  • При загрузке ISO-образа добавлена возможность выбрать целевой узел кластера (для администраторов) или целевую машину (для пользователей), где должен быть расположен загружаемый образ. Если целевой узел кластера указан, то в процессе загрузки образа будет выполнена синхронизация его с нужным узлом кластера в приоритетном режиме. (5.93.0)
  • В фильтре списка VM добавлена возможность фильтрации по состоянию машин — выключена вне панели, остановлена аварийно. (5.91.0)
  • Алгоритм проверки состояния теперь используется статистические данные, передаваемые сервисами мониторинга VM. Проверка состояния заключается в периодическом анализе количества отправленных по сети пакетов и количества запросов на запись в диск виртуальной машины. Если любое из этих значений равно нулю, в списке VM выводится соответствующее предупреждение. Проверку можно включить в разделе «Настройки кластера/Политики». (5.91.0)

Новости компании

Встретимся в Германии!
С 25 по 31 марта пройдет крупнейшее мероприятие в сфере хостинга — WHD.global в Германии. Традиционно компания ISPsystem является одним из участников выставки. Будем рады встретиться у нашего стенда номер R10 и ответить на ваши вопросы. Также директор по развитию продуктов Игорь Кузьмин выступит с докладом про DCIM решение. Для бесплатной регистрации используйте эту ссылку.
www.whd.global/?code=GL17E2A.


В ядре Linux обнаружена уязвимость
В феврале 2017 года была обнаружена уязвимость в ядре Linux, которая дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Подробнее об уязвимости и решении проблемы читайте на нашем сайте.
www.ispsystem.ru/news/linux-kernel-vulnerability

Партнеры
В феврале партнерами ISPsystem стали следующие компании:

Новое руководство по работе с VestaCP

Эффективная защита от шифровальщиков – угрозы №1 для бизнеса в 2017 году.



В середине 2000-х годов зародилось новое направление киберпреступности, связанное с шантажом. Методы основывались на запугивании пользователя путем блокирования рабочего стола вредоносным ПО, либо более простым способом – всплывающей HTML-страницей, открывающейся во весь экран веб-браузера. В обоих случаях пользователь информировался о том, что его компьютер заблокирован, и для продолжения нормальной работы необходимо отправить платную SMS на короткий номер.

Продолжить чтение..

Весенние тарифы выделенного хостинга Честно.Хост с гарантированными ресурсами

Честно.Хост — выделенный хостинг на базе CloudLinux представляет весенние тарифы.

Выделенный хостинг — это хостинг с гарантированными ресурсами для каждого клиента. Скажите «нет» письмам от Вашего старого хостера о том, что Ваш сайт заблокирован из-за превышения маленького лимита установленного для всех.
Выделенный хостинг — отличная альтернатива VDS/VPS. 66% клиентов переходящих с виртуального хостинга на VPS делают это из-за того, что им не хватает вычислительных мощностей. При использовании выделенного хостинга Вы получаете те ресурсы, которые оплачены. Очевидный плюс выделенного хостинга в том, что Вам не требуются навыки администрирования серверов. Вы просто развиваете ваши веб-сайты как раньше, не отвлекаясь на рутину администрирования.

Каждому новому клиенту — домен бесплатно.

Моментальный отклик Ваших веб-сайтов обеспечит использование mod_lsapi+CRIU. Изменение PHP версии, модулей и настроек из панели. Бесплатный SSL для каждого сайта. Запуск Python и Ruby приложений. Установка популярных CMS одним кликом.

Попробуйте Честно.Хост бесплатно
Лёгкий — 10 ГБ на диске, 10 сайтов, RAM 512+256 МБ, домен .ru бесплатно. 99 рублей — заказать
Базовый — 40 ГБ на диске, 40 сайтов, RAM 1024+512 МБ, домен .ru бесплатно. 149 рублей — заказать
Премиум-1 — 80 ГБ на диске, 80 сайтов, RAM 2048+1024 МБ, SSH, домен .ru бесплатно. 299 рублей — заказать
Премиум-2 — 160 ГБ на диске, 160 сайтов, RAM 4096+2048 МБ, SSH, домен .com бесплатно. 599 рублей — заказать

Честно.Хост

До 15 марта действует промо-код: HOSTING.KITCHEN который предоставляет скидку 30% на первый месяц на любой тариф (кроме ТП Лёгкий).

Цена указаны на текущий момент за 1 месяц с постоянной скидкой для клиентов. Панель управления: cPanel + CloudLinux. Домен регистрируется при оплате на любой срок. Регистратор: Рег.Ру или Наунет. Тарифы группы Премиум включают в себя SSH-доступ по запросу.

Плановая замена старых IPv4 адресов

Уважаемый клиент!
Прежде всего мы хотели бы поблагодарить Вас за доверие нашей компании.
Мы развиваемся и становимся лучше благодаря Вам!

В процессе развития любой компании наступают этапы качественного улучшения и такой момент также настал у нас. В силу технологических ограничений нам необходимо произвести замену IP адресов на виртуальных машинах инсталлированных в 2016 году. Мы переносим клиентов на чистые и новые IPv4 и IPv6 адреса.

Мы расскажем подробнее как это будет происходить и ответим на любые возникающие вопросы. Со своей стороны мы стараемся сделать процесс максимально комфортным и автоматизированным для всех клиентов. Новые IP адреса всегда можно увидеть в биллинге в разделе Виртуальные сервера.

Виртуальные машины на технологии OpenVZ будут переноситься на новые IPv4/IPv6 адреса автоматизировано. Смена адресов будет производиться системой автоматически. Плановое время недоступности сервера во время смены адреса будет составлять менее 10 минут, что более чем удовлетворяет месячной доступности сервера 99.9%.

Виртуальные машины на технологии KVM в настоящее время переносятся на новый тип хранилища, локальный SSD/SAS c сохранением адресного пространства. IPv4 адреса KVM серверов необходимо также заменить по запросу. Данные работы могут быть произведены полностью нами в случае предоставления доступа к серверу (логин и пароль). Либо для смены настроек IP на сервере самостоятельно необходимо воспользоваться панелью управления сервером, запустить подключение к серверу через VNC, зайти на сервер и произвести изменения в конфигурационных файлах. После чего перезапустить настройки сети, либо перезагрузить сам сервер и проверить новый доступ

Что необходимо сделать после смены IP?
Вам необходимо узнать свой новый IP адрес в биллинг панели либо связаться с нами через тикет систему. Если у Вас на сервере размещен домен или другой привязанный к IP сервис, то Вам необходимо будет произвести обновление адреса в DNS или других настройках.

Если по каким-то причинам Вам необходимо сделать замену адреса в какое-то определенное время — пожалуйста сообщите нам об этом в техподдержку.

Если по каким-то причинам смена IP адресов на новые чистые Вам не подходит — пожалуйста сообщите нам и мы вместе придумаем решение.

С уважением,
Команда FirstByte