Resultaten 1 tot 10 van de 10

Onderwerp: Dirty Cow exploit?

  1. #1
    Dirty Cow exploit?
    geregistreerd gebruiker
    492 Berichten
    Ingeschreven
    06/10/06

    Locatie
    Zuidhorn

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    3 Berichten zijn liked


    Naam: Rudy
    Bedrijf: Brinkman IT
    Functie: Directeur/eigenaar
    URL: brinkman.it
    KvK nummer: 02069024
    Ondernemingsnummer: nvt
    View nl.linkedin.com/in/brinkmanrudy's profile on LinkedIn

    Dirty Cow exploit?

    Beste collega's,

    ik mag me bijna wel weer voorstellen zolang heb ik niet geschreven maar ik lees nog wel met enige regelmaat mee. En de laatste tijd bekroop mij bij dat meelezen het gevoel, "waarom maakt niemand zich kennelijk druk om de Dirty Cow exploit"?

    Natuurlijk kan ik het gemist hebben, maar op dit forum heb ik alleen een post er over gezien die doorverwees naar Tweakers. Vandaag liep ik er tegen aan dat een hele grote hostingpartij en een groot rekencentrum nog steeds niets gepacht hebben. Ik zal geen namen noemen maar was bijna in shock toen ik dat uit eerste hand bevestigd kreeg. En dat terwijl het toch om een relatief groot security probleem gaat (immers: het is niet voor niets dat alle Linux distro's als de kippen er bij waren om een fix te distribueren).

    Zelf heb ik de afgelopen weken direct m'n debian machines gefixt, en afgelopen weekend zijn m'n CentOS/CL machines voorzien van kernel updates. Zou het niet goed zijn, zeker aangezien veel klanten van hostingbedrijven niet of nauwelijks hun software up to date houden dat hosters hier meer aandacht aan besteden?

    De patches zijn relatief eenvoudig uit te voeren. Zelf heb ik er voor gekozen voor onze shared hosting servers nu kernel care te gaan nemen omdat ik geen zin heb steeds achter de feiten aan te moeten hollen. Maar het verbaast mij, nogmaals, echt hoe laconiek er op dit soort zaken gereageerd wordt en dat veel grote bedrijven en instellingen kennelijk denken dat "struisvogel risico management" de beste optie is, ..

    Enfin, .. ik ben benieuwd of anderen ook al de zaken op orde hebben gebracht of juist niet (en zo niet, waarom doe je dat niet?).
    Brinkman.IT - Hosting & Design - https://www.brinkman.it

  2. #2
    Dirty Cow exploit?
    geregistreerd gebruiker
    495 Berichten
    Ingeschreven
    26/01/10

    Locatie
    Zierikzee

    Post Thanks / Like
    Mentioned
    11 Post(s)
    Tagged
    0 Thread(s)
    12 Berichten zijn liked


    Naam: Peter
    Bedrijf: WebhostNow
    URL: www.webhostnow.nl
    Registrar SIDN: NEE
    ISPConnect: Lid
    KvK nummer: 20169256

    Wij hebben direct nadat de patch beschikbaar kwam deze uitgerold over onze servers door middel van Ansible. Er zijn inderdaad veel partijen die hier niets aan doen, of hier niet van op de hoogte zijn.



  3. #3
    Dirty Cow exploit?
    Server Freak
    3.470 Berichten
    Ingeschreven
    19/05/06

    Locatie
    Assen

    Post Thanks / Like
    Mentioned
    10 Post(s)
    Tagged
    0 Thread(s)
    215 Berichten zijn liked


    Naam: Sinterklaas
    KvK nummer: 04069370

    Wij patchen dergelijke lekken altijd zodra ze beschikbaar zijn. Je kan er wel een hoop over discussiëren op een forum, maar die tijd besteed ik liever aan het fixen

  4. #4
    Dirty Cow exploit?
    ISPConnect
    3.466 Berichten
    Ingeschreven
    10/01/07

    Locatie
    Nieuwegein

    Post Thanks / Like
    Mentioned
    28 Post(s)
    Tagged
    0 Thread(s)
    134 Berichten zijn liked


    Naam: Marin Heideman
    Bedrijf: DigiState
    URL: http://www.digistate.nl
    ISPConnect: Bestuurslid
    View mheideman's profile on LinkedIn

    Hier ook direct Ansible aangeslingerd Inderdaad valt er weinig over te discussiëren. Als zoiets ontstaat, direct patchen.
    Marin Heideman (DigiState & ISPConnect)

  5. #5
    Dirty Cow exploit?
    geregistreerd gebruiker
    96 Berichten
    Ingeschreven
    26/03/08

    Locatie
    nijmegen

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    9 Berichten zijn liked


    Naam: Tsjêbbe
    Registrar SIDN: ja
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Hier ook (Centos) de nieuwe kernels geinstalleerd. Overigens las ik dat voor misbruik shell access nodig zou zijn? Dat komt natuurlijk niet op alle servers voor. http://unix.stackexchange.com/questi...-cve-2016-5195

  6. #6
    Dirty Cow exploit?
    geregistreerd gebruiker
    492 Berichten
    Ingeschreven
    06/10/06

    Locatie
    Zuidhorn

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    3 Berichten zijn liked


    Naam: Rudy
    Bedrijf: Brinkman IT
    Functie: Directeur/eigenaar
    URL: brinkman.it
    KvK nummer: 02069024
    Ondernemingsnummer: nvt
    View nl.linkedin.com/in/brinkmanrudy's profile on LinkedIn

    Citaat Oorspronkelijk geplaatst door antenna Bekijk Berichten
    Hier ook (Centos) de nieuwe kernels geinstalleerd. Overigens las ik dat voor misbruik shell access nodig zou zijn? Dat komt natuurlijk niet op alle servers voor. http://unix.stackexchange.com/questi...-cve-2016-5195
    Niet noodzakelijk maar je kan via lekke scripting natuurlijk heel wat schade aanrichten. Inderdaad is er iemand die van uit 'hear say' meent te moeten claimen dat het wel meevalt maar dat is niet waar:

    "Basically, an unprivileged user can gain full control of a Linux system through a very simple exploit code."
    http://blog.securitymetrics.com/2016...erability.html

    Want dat is juist het issue, dat iemand zonder rechten root kan worden.
    Brinkman.IT - Hosting & Design - https://www.brinkman.it

  7. #7
    Dirty Cow exploit?
    geregistreerd gebruiker
    492 Berichten
    Ingeschreven
    06/10/06

    Locatie
    Zuidhorn

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    3 Berichten zijn liked


    Naam: Rudy
    Bedrijf: Brinkman IT
    Functie: Directeur/eigenaar
    URL: brinkman.it
    KvK nummer: 02069024
    Ondernemingsnummer: nvt
    View nl.linkedin.com/in/brinkmanrudy's profile on LinkedIn

    Citaat Oorspronkelijk geplaatst door Marin Bekijk Berichten
    Hier ook direct Ansible aangeslingerd Inderdaad valt er weinig over te discussiëren. Als zoiets ontstaat, direct patchen.
    Het gaat me niet om discussie wel om het feit dat ik zie dat echt grote partijen hun klanten niet eens waarschuwen. Wat is de moeite om, als je bijvoorbeeld een paar honderd VPS/dedicated klanten hebt een mail de deur uit te doen en mensen er op te wijzen dat ze hun machine(s) up to date te brengen. Al was het maar omdat je als aanbieder een stukje zorgplicht naar je cliënten hebt.

    Eigenlijk is dit verhaal maar een exemplarisch voorbeeld.
    Brinkman.IT - Hosting & Design - https://www.brinkman.it

  8. #8
    Dirty Cow exploit?
    Geregistreerd Gebruiker
    4.658 Berichten
    Ingeschreven
    23/04/05

    Locatie
    Eindhoven

    Post Thanks / Like
    Mentioned
    12 Post(s)
    Tagged
    0 Thread(s)
    353 Berichten zijn liked


    Naam: Toin Bloo
    Bedrijf: Dommel Hosting
    URL: www.dommelhosting.nl
    ISPConnect: Lid
    KvK nummer: 17177247

    Dan kun je bezig blijven? Je moet servers en computers nou eenmaal onderhouden. Is het niet deze exploit, dan is het volgende maand wel weer een andere. Ik ga mijn klanten toch ook niet iedere week aanschrijven dat ze afscheid moeten nemen van Windows ofzo.

  9. #9
    Dirty Cow exploit?
    This is how we do IT
    1.729 Berichten
    Ingeschreven
    17/08/05

    Locatie
    Amsterdam

    Post Thanks / Like
    Mentioned
    28 Post(s)
    Tagged
    0 Thread(s)
    35 Berichten zijn liked


    Naam: Wieger Bontekoe
    Bedrijf: WIPA Nederland B.V.
    Functie: CTO
    URL: wipa.nl
    Registrar SIDN: Ja
    KvK nummer: 32138703
    View wbontekoe's profile on LinkedIn

    Citaat Oorspronkelijk geplaatst door t.bloo Bekijk Berichten
    Ik ga mijn klanten toch ook niet iedere week aanschrijven dat ze afscheid moeten nemen van Windows ofzo.
    Niet? Goed advies! :-D
    The cause of the problem is: (l)user error - BOFH excuse generator.

  10. #10
    Dirty Cow exploit?
    administrator
    21.341 Berichten
    Ingeschreven
    17/12/01

    Locatie
    Amsterdam

    Post Thanks / Like
    Mentioned
    56 Post(s)
    Tagged
    0 Thread(s)
    590 Berichten zijn liked


    Naam: Domenico Consoli
    Bedrijf: Webhostingtalk.nl
    Functie: Oprichter
    URL: webhostingtalk.nl
    Registrar SIDN: Ja
    KvK nummer: 51327317
    TrustCloud: domenico
    View domenicoconsoli's profile on LinkedIn

    Hier ook Kernel Care maar toch zsm kernel upgraden, lijkt me standaard werk.

    Ik neem aan dat jullie wel begrijpen dat het wel anders is als je 1000+ servers/VM's onder beheer hebt. Dit verreist wat meer zorgvuldige planning.

    Wat klanten zelf met hun eigen server/VM doen is weer iets heel anders. Je kan hier enkel een adviserende rol in betekenen wat weer veranderd mocht een server/VM besmet zijn binnen je netwerk. Zoals we weten neemt elke hoster de verantwoordelijkheid op zijn eigen manier en is het aan de klant om dit wel of niet belangrijk te vinden.

Labels voor dit Bericht

Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2017 Webhostingtalk.nl.
Web Statistics