На днях знакомый прислал мне классную ссылку на интернет сайт, размещённый на хостинговой площадке фирмы nano.lv. Оказывается, за неполных три LVL несложными манипуляциями можно получить удалённый доступ в основную систему сервера со всеми вытекающими – начиная от сбора информации и заканчивая атаками DoS и получением рутовских прав.
Что бы я хотел сказать treck-у по этому поводу… Внешний клиент для админа это всегда враг, главной целью которого является полный захват сервера либо выведение его из строя. Именно исходя из этого утверждения следует строить хостинговую систему и всегда думать о балансе между предоставляемыми возможностями и общей безопасностью системы.
С другой стороны, предоставляя пользователям удалённый доступ к системе с возможностью запуска приложений, очень трудно (скорее даже невозможно) обеспечить разделение ресурсов и безопасность основной системы без использования полной виртуализации для каждого клиента. До тех пор, пока пользователь обслуживается системным ядром, любая ошибка в его коде может быть использована для отказа в обслуживании всего сервера. А ошибки и сплойты для linux это естественная и бесконечная история его развития. И grsecurity тут не поможет. Аминь.
http://katenok.pozitiv.lv/miau.php?p=miau.php&p=miau.php&p=miau.php&p=miau.php&p=miau.php&p=miau.php&p=miau.php&p=miau.php&p=miau.php&p=miau.php :) PHP daemon overload
не прошло и пол года как они пофиксили php СКРИПТ.
Настроить нормально хостинг они не в состоянии :(
[…] всегда стремиться к нулю. Один раз я сталкивался с этим в nano, теперь вот досталось softserviss заодно с DEAC. […]