Se ha detectado una vulnerabilidad en las ultimas horas, que afecta en gran parte a sistemas CentOS con cPanel.

Afecta a todos los servidores del mundo, con similares caracteristicas. Mas informacion:

http://www.webhostingtalk.com/showthread.php?t=1235797

La vulnerabilidad ha llegado tan lejos, que ha afectado incluso a uno de los servidores de soporte de la empresa cPanel, que ha enviado un comunicado esta mañana alertando de este incidente.

Independientemente de ello, hay informes de que también hay equipos (CentOS) con Parallels y Directadmin afectados por esta vulnerabilidad.

Concretamente, se trata de una vulnerabilidad en SSHD.

De la vulnerabilidad, sabemos que se trata de:

- rootkit que afecta a las librerías /lib64/libkeyutils.so.1.9 on 64bit y también /lib/libkeyutils.so.1.9 de 32bit.

¿Que causa?

Lo que causa, es un problema de seguridad, permitiendo al atacante usar su servidor para el envió de SPAM, así como poder obtener acceso a root mediante contraseñas.

¿Como se infecta el servidor?

En estos momentos, TODOS los servidores de MundiServer han sido revisados, y ninguno de ellos esta infectado. Un servidor se infecta, por la aparición del troyano en la maquina local del cliente que se conecta al SSH de su servidor. No hay datos oficiales, pero probablemente, causado por alguna vulnerabilidad de Java o Flash.

Es decir, en el ordenador local que tiene el cliente en su casa/despacho/oficina, se encuentra el virus, que, aprovechando la conexión del cliente a su maquina SSH, es capaz de robar las contraseñas y comprometer el servidor.

Por eso, es extremadamente importante, que se revisen los ordenadores con los que se conectan a las maquinas, a todos los niveles, y mantenerlos actualizados, especialmente en lo referente a Java y Flash.

Desde MundiServer vamos a revisar durante estos días, continuamente los servidores, hasta que una solución final y completa pueda distribuirse por parte de RedHat.

Pero es muy importante, revisar el estado local de los ordenadores que se conecten a los servidores, para evitar provocar la vulnerabilidad.

Para cualquier duda o consulta, pueden contactar con nosotros vía ticket.



Viernes, Febrero 22, 2013





« Atrás