http://secunia.com/advisories/11039/
Heb nog geen patch voorbij zien komen van swsoft.
en root exploit is er ook al voor.
http://secunia.com/advisories/11039/
Heb nog geen patch voorbij zien komen van swsoft.
en root exploit is er ook al voor.
Laatst gewijzigd door Mikey; 04/03/04 om 17:48.
Net zo'n "noisy" exploit als bij de vorige remote root exploit? Overigens heb je (vziw) nog steeds een local account nodig om de exploit te gebruiken... Eens kijken of k-otic 'em al heeft
--
VEVIDA Services, http://www.vevida.com
als klant een account heeft is het voldoende. Dan erbij de sploit die er is is public en voor degene die hem wil hebben weet vast wel waar hij te vinden is. Verbaasde me alleen dat er nog niks op plesk forum staat.Origineel geplaatst door Digiover
Net zo'n "noisy" exploit als bij de vorige remote root exploit? Overigens heb je (vziw) nog steeds een local account nodig om de exploit te gebruiken... Eens kijken of k-otic 'em al heeft
Ik ken Plesk niet echt, maar het heeft toch niks met Plesk te maken dat er een bug in proFTPd zit die zo ge-exploit kan worden :?
nee, niet specifiek met plesk, maar die proftpd versie(s) is iig wel met plesk5 en plesk6 meegeleverd. En mocht je een shell install gedaan hebben ipv van rpm install dan kun je proftpd niet zomaar updaten. Dit omdat het er zo lekker door heen geweven en aangepast is
"Zo zijn ook wij één leverancier. Dé leverancier in gedegen Linux kennis, wanneer jij dat nodig hebt."
Boek je admin vandaag nog via : www.admin.nu
Gevestigd in Nederland en Moldavië
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Aha, op die manier
Lekker dan.
Op het forum van ev1servers staat een manier om het toch te updaten naar de veilige versie. Ik weet niet of het werkt, en de plaatser trekt NADRUKKELIJK zijn handen ervan af, maar je zou een kijken kunnen wagen. Misschien zijn er al mensen die het nu wel hebben uitgetest etc.
Makkelijk een Enquete of HR/Klantenonderzoek opstellen? https://sur-v.com
had het al gezien, ga het proberen in test omgeving. Maar wat me meer verbaast en zorgen doet opkomen is dat er zo laks gereageerd wordt overal. Er zijn meer dan genoeg plesk bakken, en aangezien de exploit er is om een shell te spawnen met root axx, heb ik zelf toch enige twijfels van de andere plesk hosters ....
NOGMAALS : een klant met een ftp login heeft binnen een handomdraai root acces
"Zo zijn ook wij één leverancier. Dé leverancier in gedegen Linux kennis, wanneer jij dat nodig hebt."
Boek je admin vandaag nog via : www.admin.nu
Gevestigd in Nederland en Moldavië
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Voor zover ik weet heeft Plesk ProFTPD 1.29 en niet de genoemde release candidates (http://www.proftpd.org/docs/NEWS-1.2.9)
Versies die wel exploitable zijn dus oudere versies:
* 1.2.7/1.2.7p
* 1.2.8/1.2.8p
* 1.2.9rc1/1.2.9rc1p
* 1.2.9rc2/1.2.9rc2p
Origineel geplaatst door Mikey
had het al gezien, ga het proberen in test omgeving. Maar wat me meer verbaast en zorgen doet opkomen is dat er zo laks gereageerd wordt overal. Er zijn meer dan genoeg plesk bakken, en aangezien de exploit er is om een shell te spawnen met root axx, heb ik zelf toch enige twijfels van de andere plesk hosters ....
NOGMAALS : een klant met een ftp login heeft binnen een handomdraai root accesIk zal de exploit eens lokaal testen, maar ik geef mezelf weinig kans...Code:# proftpd -vv - Version: 1.2.9 (stable) - Scoreboard Version: 01040002 - Build Stamp: do mrt 22 18:28:32 CET 2001
--
VEVIDA Services, http://www.vevida.com
Plesk 5 heeft soiezo proftpd 1.27 , plesk 6 heeft in de shell install 1.2.8
"Zo zijn ook wij één leverancier. Dé leverancier in gedegen Linux kennis, wanneer jij dat nodig hebt."
Boek je admin vandaag nog via : www.admin.nu
Gevestigd in Nederland en Moldavië
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Ik gebruik gewoon pure ftp Maar op cpanel staat ook proftp, loop ik dan wel gevaar?
Makkelijk een Enquete of HR/Klantenonderzoek opstellen? https://sur-v.com
kijk je versie nummer maar na danOrigineel geplaatst door chielsen
Ik gebruik gewoon pure ftp Maar op cpanel staat ook proftp, loop ik dan wel gevaar?