找回密码
 立即注册
CeraNetworksBGVM服务器主机交流会员请立即修改密码Sharktech防护
查看: 223|回复: 9

kimsufi 服务器曝出严重安全漏洞。。。大神帮忙看看什么意思

[复制链接]

29

主题

65

回帖

353

积分

中级会员

积分
353
发表于 2017-5-6 18:09:54 | 显示全部楼层 |阅读模式
On May 2, 2017 at 16:00 CEST, a security flaw was detected in our Proxmox 4 installations.

In order to use Proxmox in a ‘cluster’ configuration (Proxmox VE Cluster), a pair of SSH keys is automatically generated to facilitate communication between the different physical nodes of the cluster.

Our system that generates the distribution (March 16, 2017 at 12:26 CEST) did not correctly those pair of keys, making possible the connection between two client machines.

In order to reduce the attack surface and as a measure of precaution, we used the private key available in the image to remove the public key which corresponds to the authorize keys file found in ‘/etc/pve/priv’. The traditional "/root/.ssh/authorized_keys" file being a symbolic link to the latter.

We are not able to intervene on the Proxmox configurations configured in cluster mode, without disrupting service.
We have logged in your manager our intervention under the reference: 'Remote Intervention OVH for correction Proxmox installation'.

The corrective action taken is not a permanent solution because in order to fully secure your configuration, the new pair of keys must be generated by you. If you restart the ‘pve-cluster’ service (also in case of server reboot), the previous SSH key will be redeployed, making the server vulnerable again.

It is strongly advised that you conduct a complementary analysis of your system.

In order to help you, the following script will secure your infrastructure:
-        wget ftp://ftp.ovh.net/made-in-ovh/dedie/proxmox4-fixssh.sh
-        chmod +x proxmox4-fixssh.sh
-        ./proxmox4-fixssh.sh




貌似大意是:我们发现了Proxmox 4的安全漏洞,并帮您采取了临时补救措施,但是需要你亲自动手才能彻底解决这个问题,解决方法请运行以下命令:
-        wget ftp://ftp.ovh.net/made-in-ovh/dedie/proxmox4-fixssh.sh
-        chmod +x proxmox4-fixssh.sh
-        ./proxmox4-fixssh.sh

各位大神啊!中文大意是这样吗?
回复

使用道具 举报

17

主题

134

回帖

455

积分

中级会员

积分
455
发表于 2017-5-6 18:15:43 | 显示全部楼层
我还没收到相关信息,可以使用5.0BATE版,也是稳定的
回复

使用道具 举报

149

主题

1940

回帖

6629

积分

论坛元老

积分
6629
发表于 2017-5-6 18:28:33 | 显示全部楼层
收到了 但沒理
回复

使用道具 举报

1098

主题

1873

回帖

1万

积分

论坛元老

积分
11208
发表于 2017-5-6 18:38:06 | 显示全部楼层
我擦  这货都出现5.0了啊
回复

使用道具 举报

17

主题

665

回帖

2239

积分

金牌会员

积分
2239
发表于 2017-5-6 19:04:49 | 显示全部楼层
我的免费虚拟主机瑟瑟发抖
回复

使用道具 举报

24

主题

611

回帖

2111

积分

金牌会员

积分
2111
发表于 2017-5-6 19:10:23 | 显示全部楼层
/root/.ssh  下面的密钥没删除?别人可能会用现有的私钥登陆ssh,因为他的模板私钥都是一样的。。直接删了/root/.ssh 重新生成一个
回复

使用道具 举报

0

主题

61

回帖

132

积分

注册会员

积分
132
发表于 2017-5-6 19:17:17 | 显示全部楼层
Proxmox 不意外
回复

使用道具 举报

203

主题

2504

回帖

8668

积分

论坛元老

积分
8668
发表于 2017-5-6 19:42:36 | 显示全部楼层
好像OVH早就发了Proxmox的漏洞让解决了
回复

使用道具 举报

136

主题

2042

回帖

7177

积分

论坛元老

积分
7177
发表于 2017-5-6 19:52:54 | 显示全部楼层
没使用Proxmox,不担心。
回复

使用道具 举报

29

主题

65

回帖

353

积分

中级会员

积分
353
 楼主| 发表于 2017-5-6 20:11:24 | 显示全部楼层
运行了OVH提供的脚本,貌似已搞定这个问题yc002t
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|HS2V主机综合交流论坛

GMT+8, 2024-11-20 06:21 , Processed in 0.070448 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表