Hallo,
sicherlich bin ich nicht der Einzige der solch eine Mail (ganz unten) von Strato erhielt, bezüglich der kritischen Plesk-Lücke mit der agent.php Sache.
Es ist so dass ich auf meinem V-Server ein OpenSuse 11.1 mit Evergreen updates laufen habe und OpenSuse in dieser Version nur bis Plesk 10.1.1 unterstützt wird. Updates auf höhere Plesk-Versionen sind also nicht möglich aber kritische Sicherheitsupdates kommen mit dem Microupdates rein, So auch das MU 22 im Februar.
Wie in der Mail mitgeteilt (siehe unten), hat mir Strato nun Port 8443 zur Sicherheitsprävention gesperrt. Obwohl meine Plesk-Version mit dem MU 22 bereits gefixt wurde. Grundsätzlich mag es ja gute Sache sein mich schützen zu wollen aber ich finde es nicht gut wenn Dritte Zugriff auf meinen Server haben.
Was mich aber viel mehr interessiert, wie kann es sein das Strato meine Firewallregeln bearbeiten kann? Von den Standardbenutzern existiert kein einziger mehr und die Passwörter wurden nach dem Setup natürlich auch alle geändert.
Ich bin ein wenig ratlos, wie kann ich Strato denn solche Eingriffe verbieten?
Auszug aus besagter Mail
sicherlich bin ich nicht der Einzige der solch eine Mail (ganz unten) von Strato erhielt, bezüglich der kritischen Plesk-Lücke mit der agent.php Sache.
Es ist so dass ich auf meinem V-Server ein OpenSuse 11.1 mit Evergreen updates laufen habe und OpenSuse in dieser Version nur bis Plesk 10.1.1 unterstützt wird. Updates auf höhere Plesk-Versionen sind also nicht möglich aber kritische Sicherheitsupdates kommen mit dem Microupdates rein, So auch das MU 22 im Februar.
Wie in der Mail mitgeteilt (siehe unten), hat mir Strato nun Port 8443 zur Sicherheitsprävention gesperrt. Obwohl meine Plesk-Version mit dem MU 22 bereits gefixt wurde. Grundsätzlich mag es ja gute Sache sein mich schützen zu wollen aber ich finde es nicht gut wenn Dritte Zugriff auf meinen Server haben.
Was mich aber viel mehr interessiert, wie kann es sein das Strato meine Firewallregeln bearbeiten kann? Von den Standardbenutzern existiert kein einziger mehr und die Passwörter wurden nach dem Setup natürlich auch alle geändert.
Ich bin ein wenig ratlos, wie kann ich Strato denn solche Eingriffe verbieten?
Sehr geehrte STRATO Kundin, sehr geehrter STRATO Kunde,
eine kritische Sicherheitslücke in der Administrations-Software Plesk wird derzeit
aktiv genutzt, um betroffene Server zu kompromittieren. Betroffen sind Linux- und
Windows-Server mit Parallels Plesk Panel 7.6.1 - 10.3.1. Über eine SQL-Injection
können Angreifer vollen administrativen Zugriff auf das System erlangen.
Die Sicherheitslücke wurde vom Hersteller Parallels in der aktuellen Version bereits
behoben. Für einige ältere stellt Parallels sogar Micro-Updates bereit, um diese
Sicherheitslücke zu stopfen. Prüfen Sie deshalb bitte umgehend, ob Ihr System auf
dem aktuellen Stand ist. Ist Ihr System nicht auf dem aktuellen Stand,
aktualisieren Sie es sofort und spielen die letzten Plesk-Updates ein. Wichtige
Informationen hierzu finden Sie direkt unter: http://kb.parallels.com/en/113321
Wichtiger Hinweis: Pleskzugang temporär gesperrt
Da die Plesk-Schwachstelle zunehmend systematisch ausgenutzt wird, haben wir zum
Schutz Ihres Systems und Ihrer Daten den Plesk-Port 8443 temporär durch eine
lokale Firewallregel gesperrt.
iptables -N strato-block-plesk
iptables -A strato-block-plesk -j DROP
iptables -I INPUT 1 -p tcp --dport 8443 -j strato-block-plesk
Sie können diese Sperre jederzeit durch einen reboot oder folgenden Befehl aufheben.
iptables --flush strato-block-plesk
Wir empfehlen jedoch unbedingt, vorher das System zu überprüfen und Plesk
gegebenenfalls auf den aktuellsten Stand zu bringen.
Die Aktualisierung erfolgt unter Linux am einfachsten über den Plesk-Autoinstaller:
- für openSUSE/CentOS
/usr/local/psa/admin/bin/autoinstaller --ignore-key-errors
- für Debian/Ubuntu
/opt/psa/admin/bin/autoinstaller --ignore-key-errors
Exemplarisch ist dessen Verwendung hier beschrieben:
http://www.strato-faq.de/artikel.html?id=2425
Weitere allgemeine Hinweise zum Einspielen der Microupdates finden Sie hier:
http://kb.parallels.com/de/9294
In unserem Kundenservicebereich versorgen wir Sie mit weitergehenden Hinweisen zu
dieser Sicherheitslücke.
Bitte informieren Sie sich regelmäßig unter https://config.stratoserver.net
Ihr STRATO Server-Team.
Auszug aus besagter Mail