RED Alert: sshd rootkit szabadon!

Rootkit fertőzi az RPM-alapú rendszereket.

Egyelőre tisztázatlan, hogyan jutnak be a rootkit állományai a /lib és /lib64 könyvtárakba, de ha ott ilyen fájlokat találunk, gáz van:

/lib64/libkeyutils.so.1.9
/lib64/libkeyutils-1.2.so.2
/lib/libkeyutils.so.1.9
/lib/libkeyutils-1.2.so.2

Teendők:

$ wget -qq -O – http://www.cloudlinux.com/sshd-hack/check.sh |/bin/bash

To clean up libkeyutils library.
USE IT AT YOUR OWN RISK, THE SCRIPT WASN’T FULLY TESTED
$ wget -qq -O – http://www.cloudlinux.com/sshd-hack/clean.sh |/bin/bash

and reboot the server.  (Forrás: http://www.cloudlinux.com/blog/clnews/sshd-exploit.php)

To protect against being re-infected again we recommend completely firewalling SSH from internet, allowing access only from your IP. Change your passwords for SSH, WHM and any other admin passwords you are using on that server.

 

Amint további információk derülnek ki a rootkitről, frissítem ezt a bejegyzést.

Szólj hozzá

Avatar
QR-kód
qrcode
Archívum
Kategória
+GER+ Warriors
+GER+ Clan Urban Terror Community