Wir haben offensichtlich einen neuen Bug gefunden, der sich mit den letzten Updates eingeschlichen haben muß, denn auf allen Servern ist die Applikation-Firewall plötzlich ausgeschaltet und bei 1awww ist diese grundsätzlich eingeschaltet!
ACHTUNG: Alle Server unserer Kunden, werden wir schnell wieder auf den sicheren Stand bringen – wir sind schon dabei! Allen anderen Plesk-Server-Besitzer sollten mal ein Auge darauf werfen, ob bei ihnen auch die Plesk-Applikation-Firewall durch updates ausgeschaltet wurde?!
Schlagwort-Archive: Bug
Millionen Mailserver mit EXIM warten auf einbruch
Eine Sicherheitslücke in Exim, insbesondere in der Version 4.8.7 – 4.9.1 inklusive! Der Update auf 4.9.2 soll die Sicherheitslücke schließen!
Server mit Exim in den gefährlichen Versionen, die nicht rechtzeitig upgedatet wurden, können von Angreifern kompromittiert werden und böse Hacker erhalten durch diesen Vulnerability die volle Root-Kontrolle über diese Server! Der Bug wird gelistet unter CVE-2019-10149 !
Mail-Server sind im Gegensatz zu normalen Servern viel sensible zu betrachten! Oft werden gerade Mails verwendet, um z.B. Passwörter wieder herstellen zu lassen! Auch in den Mails lassen oftmals Empfänger die Passwörter stehen! Blöd nur, wenn diese dann auch nicht geändert worden sind und der Hacker mit der Zugangsmail sofort Zugang zur Bank oder Bitcoin-Wallet bekommt! Aber auch kann der Hacker den gehackten Mail-Server verwenden, um sich die Passwörter via Passwort-Wiederherstellungsfunktion an die Mail-Adresse zu senden zu lassen! Wer als Hacker Zugriff auf ein wichtiges Mail-Konto bekommt, kann dem betreffenden User unter Umständen das gesamte Vermögen entziehen!
Wer also Mail-Server betreibt, muß sich darüber im Klaren sein, daß solche sensiblen Systeme erst recht regelmäßig zu warten und zu pflegen sind!
Alle Server-Betreiber sollten grundsätzlich ihre Server regelmäßig updaten! Unter Umständen empfiehlt sich auch, Auto-Update zu installieren! Wie das geht, haben wir auf nachfolgender Seiten beschrieben! https://serverhosting.1awww.com/de/virtuelle-server/dokumentation.html
Weiterer Plesk-Bug Lock-Manager
Es ist gräuslich, wenn Plesk immer irgendwas ändert, was dann zum absoluten Gau, zum Beispiel nach einem Neustart, führt! Zig tausende Bugs wurden bereits von Administratoren gefunden und ständig tauchen neue auf, wie jetzt, wo diverse Administratoren verzweifeln, weil sie den Plesk-Server nicht mehr zum Laufen bekommen, nach einem Neustart und dabei ist der Workarround, den Plesk auch so einbauen könnte, so einfach:
Der Server steht und verweigert die Arbeit mit folgenden Fehlermeldungen:
Lock Manager error: ‚[LockManagerException] Can’t open or create shared memory by shm.name: „/run/lock/lmlib/SharedLockManagerStorage0.2.4“; shm.start_size: „8388608“; error „Permission denied“‚.
Type Plesk\Lock\Exception
Message Lock Manager error: ‚[LockManagerException] Can’t open or create shared memory by shm.name: „/run/lock/lmlib/SharedLockManagerStorage0.2.4“; shm.start_size: „8388608“; error „Permission denied“‚.
File Hierarchical.php
Line 126
So funktioniert der Workarround:
cd /run/lock
chown root:lock-manager lmlib
Danach einfach das GUI mit F5-Funktionstaste aktualisieren!
Offensichtlicher Plesk Bug in DNSSec
Beim Ändern einer signierten DNS-Zone wird ganz offensichtlich aus irgendeinem Grund die Zone nicht neu signiert, obwohl dies notwendig ist, denn sonst erhalten die erbenden Nameserver grundsätzlich die veralteten Informationen!
Beim Einrichten von DNSSec werden dagegen die signierten DNS-Zonen-Dateien erzeugt, aber leider nicht, wenn Updates z.B. weitere Einträge der DNS-Zone hinzu gefügt werden, schreibt Plesk nur die originären unverschlüsselten DNS-Zonen-Files, signiert diese aber nicht und man kann versuchen was man will, auch ein Bind/Named – Restart bringt gar nichts und die Nameserver werden immer mit veralteten Informationen versorgt!
Der gefundene Workarround nach Stunden geht wie folgt:
a) cd /var/named/run-root/var
b) ls *
c) rm .signed*
d) Reboot the complete server
e) Check again the files /var/named/run-root/var
Wenn Sie anschließend die Dateien im Verzeichnis prüfen, werden Sie feststellen, daß die signed-Files neu erzeugt wurden und wenn dann die betroffenen Nameserver die Zonen neu abrufen, werden diese auch mit aktuellen und neuen Werten übertragen!
Plesk-Bugs – 100% CPU sbin/init – Resolution
Immer öfter mußten wir feststellen, daß Plesk plötzlich aus heiterem Grund extrem ausgelastet war mit 100% CPU (Plesk-Bugs) ohne eigentlich was abarbeiten zu müssen! Selbst die Beschränkungen mittel cGroup brachten keine Erfolge, bis wir dann aber darüber gefallen sind, daß 2 alte Plesk-Bugs zu diesen Problemen führen! Und wir haben auch Workarounds erarbeitet, die diese Problem beseitigen!
Der Hauptgrund für die Problematik sind Nameserver-Abfragen von Plesk-Bugs – 100% CPU sbin/init – Resolution weiterlesen
Design-Bug in Proxmox gefunden – evtl. gefährlich für Proxmox-Hoster
Wir haben den Bug bereits vor 2-3 Wochen gefunden und auch schon im Proxmox-Bug-Center gelistet! Es ist bisher jedoch keine Reaktion erfolgt! Offensichtlich wird das Risiko nicht richtig eingeschätzt! Design-Bug in Proxmox gefunden – evtl. gefährlich für Proxmox-Hoster weiterlesen
VORSICHT: Cloudflare sensible Daten durch Fehler veröffentlicht
DRINGEND PRÜFEN:
Kunden, die Ihre Webseite über Cloudflare gecacht haben, müssen unbedingt dringend handeln!
Durch eine Fehler in der Hosting-Software von Cloudflare, sind wie der Heise berichtet , sensible Daten anderer Webseiten von Millionen von Webseiten über Monate weiter veröffentlicht worden! Betroffen sind alle Webseiten, die über SSL verschlüsselt über Cloudflare liefen und bei denen die Webseiten-Betreiber kein eigenes SSL-Zertifikat bei Cloudflare besitzen!
Beispiel: Sie haben Ihre Webseiten (eine Domain) über Cloudflare gecacht und haben z.B. darüber sich in Ihre Administration, z.B. WordPress wp-admin / Joomla CMS und ALLE ANDEREN Systeme eingeloggt, so sind unter Umständen alle Ihre geschützten Daten an andere übertragen worden und was noch viel schlimmer ist, Google hat diese Daten evtl. noch gecacht! Ob und wer, ggf. Daten erhalten hat, ist unklar!
Was ist also zu tun:
VORSICHT: Cloudflare sensible Daten durch Fehler veröffentlicht weiterlesen
DRINGEND: Joomla < 3.4.6 Sicherheitslücken ermöglichen Eindringen und Veränderung der Skripte
Die Hacker machen leider wegen Weihnachten keine Pause! Im Gegenteil seit einigen Tagen verzeichnen wir erhöhten Hacking-Traffic!
Aufgrund von einer Sicherheitslücke (Vulnerability) in Joomla 3.4.5 und allen Versionen davor, haben wir heute einen gehackten Webspace gefunden, der massig Spam versendet hat!
Die neue Version 3.4.6 wurde von Joomla mit kaum Sicherheitswarnungen heraus gegeben, dennoch ermöglicht gerade 3.4.5 ein Eindringen in Joomla, daß auch hätte nicht erfolgen können, wenn der zusätzliche Verzeichnisschutz auf das /administrator – Verzeichnis angelegt worden wäre! Wir informieren in regelmäßigen Abständen, daß insbesondere der Admin-Bereich von Joomla durch ein Passwort abgesichert werden soll! Versucht dann ein Hacker in ein Admin-Verzeichnis zu hacken, wird dieser Angriff viel früher erkannt und die entsprechende IP oder auch ganze IP-Segmente automatisch gesperrt!
Kunden, die Scripte in Webspaces einspielen, ob nun manuell oder über sogenannte Installer, sind für die Programme, die von ihnen eingespielt werden verantwortlich! 1awww versucht Hackings von Außen zu erkennen und diese abzufangen. Dies ist jedoch nur möglich, wenn die Muster, die Hacker verwenden, bekannt sind! Wer Joomla oder WordPress einsetzt, muß auch dafür sorgen, daß diese CMS-Systeme regelmäßig upgedatet werden, denn nur so werden inzwischen bekannt gewordene Sicherheits-Lücken geschlossen! Ferner hat sich schon seit Jahren bewährt, die Administrations-Verzeichnisse auf Verzeichnis-Schutz zu legen! Kunden bieten wir seit neuem auch an, Wartungsverträge auf Joomla oder WordPress abzuschließen. In diesem Fall achten wir von 1awww darauf, daß die von Ihnen eingesetzten Scripte unter Joomla oder WordPress regelmäßig upgedatet werden!
Die Joomla – Sicherheitsprobleme sind bereits in CVE gelistet unter folgender Seite:
https://www.cvedetails.com/vulnerability-list/vendor_id-3496/product_id-16499/year-2015/Joomla-Joomla-.html
Ferner hier die Links, um Joomla via Verzeichnisschutz abzusichern:
Verzeichnisschutz unter cPanel / Confixx
Verzeichnisschutz unter Plesk
offensichtliches Sicherheits-Leck (Bug) in Plesk 11.x / Plesk 12.x / cPanel – WHM gefunden!
Beim Senden von Mails kann jeder Kunde die Mail-Adressen eines anderen Kunden verwenden, deren Mail-Accounts auf dem gleichen Server liegen! Es können aber nicht die Mails von anderen Kunden ausgelesen werden! Ferner werden diese Vorgänge in Log-Protokollen protokolliert und können nach vollzogen werden und wäre eine „Computer-Sabotage“ und wäre dann auch strafbar! Wir haben diesen Bug bereits an Odin, die Hersteller von Plesk sowie an cPanel gemeldet und beschreiben hier für jeden Administrator eines Shared-Hosting-Server nachvollziehbar, wie daß möglich ist! offensichtliches Sicherheits-Leck (Bug) in Plesk 11.x / Plesk 12.x / cPanel – WHM gefunden! weiterlesen
Security Bug in Proxmox-Firewall gefunden
Wir haben gestern in der neuen Firewall von Proxmox (pve-firewall Version 3.0-9), der neuen Proxmox – Version 3.3, einen extremen Sicherheits-Bug gefunden! Inzwischen arbeiten die Entwickler offensichtlich unter Hochdruck daran, diesen Bug zu beseitigen, wie gefährlich jedoch dieser Bug ist, wollen wir nachfolgend beschreiben: Security Bug in Proxmox-Firewall gefunden weiterlesen