صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 15 من 34

الموضوع: ثغرة في الـ cPanel ، الحل

  1. #1
    عضو نشيط جدا
    تاريخ التسجيل
    May 2005
    المشاركات
    329

    ثغرة في الـ cPanel ، الحل



    السلام عليكم :

    قبل خمسة ايام ( على حد علمي انا لاني سمعت فيها قبل خمسة ايام ، بس مين يعرف ممكن كانت قبلها باشهر ) تناقل الهكر ثغرة 0 day في الـ cPanel ... اليوم تم اكتشاف الثغره وحلها.
    بكل امانه ، ماحد جاب خبر الثغره لانها من نوع Local Exploit والفريق الي انتشرت منه ماعطى اي توضيح عليها لحد الان ، بس منتشره بشكل كبير بين الهكرز ، يس كان مجرد كلام لكن من تالي صار صدق .. وبصدق ، كل الهكرز والقروبات ماحد اهتم كثير الا بعد ان تم اختراق سيرفرات شركة عالمية كبيره مثل HostGator .

    خطورة الثغرة :
    الثغره عبار عن Local Exploit مما يعني انه لتنفيذها لابد ان يكون هناك اكسس للهكر على السيرفر او على موقع من المواقع على السيرفر .

    الانظمة المصابة :
    كل الانظمه التي تستخدم cPanel .

    الحل :
    تم اصدار الحل الرسمي من الـ cPanel قبل ساعتين بتوقيتي :

    السكربت في الاسفل ، هو عبارة عن الباتش لحل المشكلة .
    كود PHP:
    wget --http://layer1.cpanel.net/installer/sec092406.pl | perl 
    ثم السكربت الثاني عباره عن تششيك على الثغره لو كانت موجوده او لا :
    كود PHP:
    wget --http://layer1.cpanel.net/installer/cpanel_exploit_checker_092406.pl | perl 
    بالفلاحي للي معجبه شكل الامرين :
    الامرين الي فوق مجرد سحب الملف من سيرفرات السي بنل wget ، وتشغيله بال perl بس .

    كنصيحه ، ال cPanel راح تتحدث كل يوم في الليل او على حسب الوقت الي انت مسويه في الكرون جوب ، والتحديث راح يكون مع التحديث اليومي ، لكن انصح بتشغيل سكربت التشييك اولا ، ثم لو كان باقي ماتحلت ، شغل السكربت الاولي .

    ملاحظه :
    لا انصح بالتحديث اليدوي /scripts/upcp .. الافضل عملها يدويا للتأكد من انه تم اغلاق الثغره .

    روابط ذات صله :
    http://news.netcraft.com/archives/20...mass_hack.html
    http://forums.cpanel.net/showthread.php?t=58090
    http://forums.cpanel.net/showthread.php?t=58134
    http://www.webhostingtalk.com/showth...ghlight=cpanel
    http://www.webhostingtalk.com/showth...ghlight=cpanel
    http://www.webhostingtalk.com/showth...ghlight=cpanel

    كل عام وانتم بخير ، الي عنده سؤال او يبي مساعده يسدحه/ها هنا وانشاء الله اساعده بالي اقدر عليه ..

    علي حمد !







  2. #2
    عضو فعال
    تاريخ التسجيل
    Jun 2003
    المشاركات
    1,077


    جزاك الله كل الخير اخي الحبيب على هذا الشرح والتوضيح

    بالفعل الأن وصلتني رسالة من cpanel.net وهذا نصها تصديقا لكلامك


    You are receiving this communication because you are listed as the
    direct contact for Damasgate.com.

    ---------------------------------------------
    Date: Sun Sep 24 2006
    ---------------------------------------------


    ---------------------------------------------
    Summary:
    ---------------------------------------------

    Due to a recently discovered bug, it will be necessary for users
    who are running the CURRENT, RELEASE and STABLE branches to run a cPanel software
    update.

    ---------------------------------------------
    Description:
    ---------------------------------------------
    An uncompilied mysqladmin script allowed an exploited copy of MySQL.pm to be places
    within the directory location of mysqladmin. This copy of MySQL.pm would be given
    preference by mysqladmin due to the precedence order of perl module searches. A
    malicious user could then use an exploited copy of MySQL.pm to elevate their system
    access (including root access).


    A patch for this issue has been released. Please note that this is a local issue and
    a system cannot be compromised remotely. The malicious user must have access to an
    account on the system to take advantage of this script.


    All cPanel and WHM server will automatically receive a patch for this update. This
    patch has been applied to most servers and will be applied to the remaining number
    of servers during the scheduled update on Sunday night, September 25th, 2006. It can
    be applied manually as per the instructions below.


    ---------------------------------------------
    References:
    ---------------------------------------------


    None

    ---------------------------------------------
    Affected Systems:
    ---------------------------------------------


    All builds on all platforms are vulnerable up to and including (11.0.0
    build 492), all builds after that have been fixed. All previous builds after 9.0.0
    will be automatically patched by the updater if automatic updates are set.


    ---------------------------------------------
    Fix Details:
    ---------------------------------------------
    We recommend updating (if you do not wish to update see the manual patch
    instructions below) to the latest EDGE or CURRENT build as these builds include the
    latest security patch as well as additional protection (the underlying wrapper now
    contains vastly improved input sanitization). To do this, you will need to modify
    your upgrade settings thorugh the ‘Update Config’ function in the ‘Server
    Configuration’ menu of WebHost Manager.


    Login to WebHost Manager
    Naviagte to the the ‘Update Config’ function in the ‘Server Configuration’ menu.
    Change your cPanel/WHM Updates option to CURRENT or bleeding EDGE (Automatic updates
    recommended).
    Click on ‘Save’
    Use the ‘Upgrade to Latest Version’ option within the ‘cPanel’ menu.


    You can also apply the patch without updating:


    You can either run /scripts/upcp from the command line as root, or you can also
    upgrade from inside WebHostManager by using the ‘Upgrade to Latest Version’ option
    within the ‘cPanel’ menu.


    You may also apply just the patch manually through the following steps:


    SSH into your server and gain root access
    wget -q -O - http://layer1.cpanel.net/installer/sec092406.pl | perl


    You can verified the server is patched by running:


    wget -q -O - http://layer1.cpanel.net/installer/c...cker_092406.pl |
    perl


    ---------------------------------------------


    If you find there is still a problem after updating to the version(s) mentioned
    above, please file a support ticket with the cPanel Technical Support team at
    https://tickets.cpanel.net/submit/in...eqtype=tickets




    ---------------------------------------------
    Credits
    ---------------------------------------------
    Information in this advisory was obtained from information provided from:
    Brent Oxley (Host Gator)
    Rob Brown (Blue Host)




    ---------------------






  3. #3
    عضو سوبر نشيط
    تاريخ التسجيل
    Nov 2002
    المشاركات
    917


    جزاك الله خير حبيبي

    وكعادتك حبك للخير

    واشتقنالك





    __________________
    عش ماشئتفانك ميت
    واحبب ماشئت فانك مفارقه
    ابو سالم
    مسنجر+مراسله =info @ mrhf.org
    (شبكه مرهف)mrhf.org

  4. #4
    عضو نشيط
    تاريخ التسجيل
    Sep 2006
    المشاركات
    297


    فعلا وصلتنى نفس رساله الاخ داماس وقمت بالتحديث ولكن من خلال لوحه التحكم

    وشكرا جزيلا استاذ على على تنبيهك
    جزالك الله كل خير





    __________________
    الشبكه المصريه لخدمات الاستضافه
    www.egyptyhost.com
    egyptyhost@gmail.com
    استضافه + ريسلر + سيرفرات + تصميم

  5. #5
    عضو نشيط
    تاريخ التسجيل
    Aug 2005
    المشاركات
    171


    بارك الله فيك وهذي الطريقه مثل ماوصلتني من الداتاسنتر انقلها للفائده

    To patch this security issue one of three steps must be taken.


    1) Update your cpanel with the command /scripts/upcp --force or by logging into the WHM and using the ‘Upgrade to Latest Version’ option.

    2) Run the following commands in SSH:
    /admin/upscripts
    /admin/sec092406.pl

    3) Run yum update on your server and when complete make sure you are running the following rsync version:
    rsync-2.6.8-IS20
    This can be checked with the command rpm -q rsync

    If you have automatic updates turned on in the WHM then this patch will run automatically. If you do not have automatic updates turned on but yum run nightly your server will update as well.






  6. #6
    عضو نشيط جدا
    تاريخ التسجيل
    May 2005
    المشاركات
    329


    اقتباس المشاركة الأصلية كتبت بواسطة Damas
    جزاك الله كل الخير اخي الحبيب على هذا الشرح والتوضيح

    بالفعل الأن وصلتني رسالة من cpanel.net وهذا نصها تصديقا لكلامك


    You are receiving this communication because you are listed as the
    direct contact for Damasgate.com.

    ---------------------------------------------
    Date: Sun Sep 24 2006
    ---------------------------------------------


    ---------------------------------------------
    Summary:
    ---------------------------------------------

    Due to a recently discovered bug, it will be necessary for users
    who are running the CURRENT, RELEASE and STABLE branches to run a cPanel software
    update.

    ---------------------------------------------
    Description:
    ---------------------------------------------
    An uncompilied mysqladmin script allowed an exploited copy of MySQL.pm to be places
    within the directory location of mysqladmin. This copy of MySQL.pm would be given
    preference by mysqladmin due to the precedence order of perl module searches. A
    malicious user could then use an exploited copy of MySQL.pm to elevate their system
    access (including root access).


    A patch for this issue has been released. Please note that this is a local issue and
    a system cannot be compromised remotely. The malicious user must have access to an
    account on the system to take advantage of this script.


    All cPanel and WHM server will automatically receive a patch for this update. This
    patch has been applied to most servers and will be applied to the remaining number
    of servers during the scheduled update on Sunday night, September 25th, 2006. It can
    be applied manually as per the instructions below.


    ---------------------------------------------
    References:
    ---------------------------------------------


    None

    ---------------------------------------------
    Affected Systems:
    ---------------------------------------------


    All builds on all platforms are vulnerable up to and including (11.0.0
    build 492), all builds after that have been fixed. All previous builds after 9.0.0
    will be automatically patched by the updater if automatic updates are set.


    ---------------------------------------------
    Fix Details:
    ---------------------------------------------
    We recommend updating (if you do not wish to update see the manual patch
    instructions below) to the latest EDGE or CURRENT build as these builds include the
    latest security patch as well as additional protection (the underlying wrapper now
    contains vastly improved input sanitization). To do this, you will need to modify
    your upgrade settings thorugh the ‘Update Config’ function in the ‘Server
    Configuration’ menu of WebHost Manager.


    Login to WebHost Manager
    Naviagte to the the ‘Update Config’ function in the ‘Server Configuration’ menu.
    Change your cPanel/WHM Updates option to CURRENT or bleeding EDGE (Automatic updates
    recommended).
    Click on ‘Save’
    Use the ‘Upgrade to Latest Version’ option within the ‘cPanel’ menu.


    You can also apply the patch without updating:


    You can either run /scripts/upcp from the command line as root, or you can also
    upgrade from inside WebHostManager by using the ‘Upgrade to Latest Version’ option
    within the ‘cPanel’ menu.


    You may also apply just the patch manually through the following steps:


    SSH into your server and gain root access
    wget -q -O - http://layer1.cpanel.net/installer/sec092406.pl | perl


    You can verified the server is patched by running:


    wget -q -O - http://layer1.cpanel.net/installer/c...cker_092406.pl |
    perl


    ---------------------------------------------


    If you find there is still a problem after updating to the version(s) mentioned
    above, please file a support ticket with the cPanel Technical Support team at
    https://tickets.cpanel.net/submit/in...eqtype=tickets




    ---------------------------------------------
    Credits
    ---------------------------------------------
    Information in this advisory was obtained from information provided from:
    Brent Oxley (Host Gator)
    Rob Brown (Blue Host)




    ---------------------
    عوافي يالغالي ... شكرا على المرور !






  7. #7
    عضو نشيط جدا
    تاريخ التسجيل
    May 2005
    المشاركات
    329


    اقتباس المشاركة الأصلية كتبت بواسطة شبكه مرهف
    جزاك الله خير حبيبي

    وكعادتك حبك للخير

    واشتقنالك
    ملاحظه للعموم ارجو تغمضوا عيونكم هنا

    انا بعد اشتقت لك بعد اكثر واكثر :shy:
    هي كذا الدنيا ، انشاء الله لنا لقاء مو مثل هذاك اليوم :shy:

    اخوك الصغير ،
    علي






  8. #8
    عضو سوبر نشيط
    تاريخ التسجيل
    Jan 2000
    المشاركات
    909


    مشكور يالغالي

    وجزاك الله خير.





    __________________
    السهم لخدمات المواقع:: www.shm.com.sa
    البريد وماسنجر: info(at)shm.com.sa
    حسابات في جميع البنوك السعودية + باك اب خارجي لجميع سيرفراتنا
    نقبل الدفع عن طريق PayPal !!
    بدأنا منذ تاريخ 12 - 2 - 2002 م

  9. #9
    عضو نشيط جدا
    تاريخ التسجيل
    May 2005
    المشاركات
    329


    اقتباس المشاركة الأصلية كتبت بواسطة egyptyhost
    فعلا وصلتنى نفس رساله الاخ داماس وقمت بالتحديث ولكن من خلال لوحه التحكم

    وشكرا جزيلا استاذ على على تنبيهك
    جزالك الله كل خير
    الشكر لله يالغالي ... والحمد لله وصلكم التنبيه والترقية بسلام ...

    علي حمد ،






  10. #10
    عضو نشيط جدا
    تاريخ التسجيل
    May 2005
    المشاركات
    329


    اقتباس المشاركة الأصلية كتبت بواسطة faisalalazmi
    بارك الله فيك وهذي الطريقه مثل ماوصلتني من الداتاسنتر انقلها للفائده

    To patch this security issue one of three steps must be taken.
    1) Update your cpanel with the command /scripts/upcp --force or by logging into the WHM and using the ‘Upgrade to Latest Version’ option.

    2) Run the following commands in SSH:
    /admin/upscripts
    /admin/sec092406.pl

    3) Run yum update on your server and when complete make sure you are running the following rsync version:
    rsync-2.6.8-IS20
    This can be checked with the command rpm -q rsync

    If you have automatic updates turned on in the WHM then this patch will run automatically. If you do not have automatic updates turned on but yum run nightly your server will update as well.
    عوافي يالغلا ... بس التطبيق الي فوق الظاهر لك لحالك عدى الخطوة الاولية

    ولاعليك امر بس تقول اسم الداتا سنتر + نوع السيرفر الي وصلتك الرساله علشان تطبق الشرح فيه ... لانه يبدو لي انك حالة خاصه .. لان الخطوة رقم 2 و 3 فيها شوي غموض .

    ممكن الداتا سنتر الي انت فيها ، او نوع السيرفر ، خطة الادارة او او او .... الخ ، تختلف ، فعلى هذا الاساس ولاعليك امر اذكر نوع السيرفر واسم الداتا سنتر لان الكلام الي فوق مايشمل الكل .. وجهة نظري

    علشان اذكر الي خلاني استغرب :
    في الخطوة الثانية ، طلب تشغل نفس السكربت الي قلته فوق + تحديث سكربتات السي بنل .. الي اعرفه ان سكربتات السي بنل الغي التحديث لها من زمان وصارت ضمن سكربتات السي بنل الي تطلبها .. والامر الثالث ، مافهمت وش علاقة ال rsync بالمشكله .


    خالص التحية ،
    علي حمد !






  11. #11
    عضو نشيط جدا
    تاريخ التسجيل
    May 2005
    المشاركات
    329


    اقتباس المشاركة الأصلية كتبت بواسطة زعيم2000
    مشكور يالغالي

    وجزاك الله خير.
    عوافي بدر .. يوفقك ربي ويجزاك الخير .

    كل الود !
    علي حمد ،






  12. #12
    عضو نشيط
    تاريخ التسجيل
    Aug 2005
    المشاركات
    171


    هلا ابوحمد


    الرساله مو لى خاصه هذي واصله لكل من له سيرفر بالداتا فماله علاقه باعدادات او نوع السيرفر والداتا هي interserver.net
    والخطوه الثانيه والثالثه بعد تحديث السيبنل






  13. #13
    عضو نشيط
    تاريخ التسجيل
    Sep 2006
    المشاركات
    297


    فيه مشكله ظهرت بعد ما قمت بالتحديث وهى ان المواقع المستضيفه لدى قواعد البيانات والايملات وخلافه مفتوحه غير محدده

    بعد التحديث جالى اكثر من شكوى من ان عد عمل قاعده بيانات جديده او ايميل جديد بيظهر انه مستخدم كل الايملات او قواعد البيانات مع انها اساسا غير محدده

    المشكله دى ظهرت مع حد ولا ايه السبب





    __________________
    الشبكه المصريه لخدمات الاستضافه
    www.egyptyhost.com
    egyptyhost@gmail.com
    استضافه + ريسلر + سيرفرات + تصميم

  14. #14
    عضو نشيط جدا
    تاريخ التسجيل
    May 2005
    المشاركات
    329


    اقتباس المشاركة الأصلية كتبت بواسطة egyptyhost
    فيه مشكله ظهرت بعد ما قمت بالتحديث وهى ان المواقع المستضيفه لدى قواعد البيانات والايملات وخلافه مفتوحه غير محدده

    بعد التحديث جالى اكثر من شكوى من ان عد عمل قاعده بيانات جديده او ايميل جديد بيظهر انه مستخدم كل الايملات او قواعد البيانات مع انها اساسا غير محدده

    المشكله دى ظهرت مع حد ولا ايه السبب
    نعم ظهرت في كذا سيرفر .. لكن
    اصدار الـ cPanel وشو الي عندك ؟






  15. #15
    عضو نشيط
    تاريخ التسجيل
    Sep 2006
    المشاركات
    80


    للعلم علي

    نزل تحديث للسي بانل قبل قليل

    وشكله كان تحديث قوي وكبير

    cPanel 10.9.0-C30

    أنصح الجميع بالترقية

    لك تحياتي علي
    دائماً متميز





    __________________
    العضوية مستخدمة من قبل
    شركة الكويت للتقنيات العالية
    شركة رسمية ومعتمدة من الويب العربي
    http://www.arabwebtalk.com/member.php?userid=5806
    Admin [@] ht-q8.com





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض