Guest User

Untitled

a guest
Aug 17th, 2018
132
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.47 KB | None | 0 0
  1. De : <oles@ovh.net>
  2. Date : 27 octobre 2010 20:06
  3. Objet : [dedies] faille de securité de phpmyadmin exploité
  4. À : hosting@ml.ovh.net, dedies@ml.ovh.net, sd-pro@ml.ovh.net, sd-basic@ml.ovh.net, sd-start@ml.ovh.net, rps@ml.ovh.net
  5.  
  6.  
  7. Bonjour,
  8. Un hacker a listé tous les serveurs dédiés chez Ovh (et pas
  9. seulement) avec la faille de sécurité dans le phpMyAdmin.
  10. Et il l'a exploité en lançant les scans à partir de ces
  11. serveurs. En tout un peu moins de ... 5500 (!!!!!!) serveurs
  12. sont concernés.
  13.  
  14. Nous avons dû intervenir et changer les méthodes pour
  15. gérer autant de serveurs de nos clients qui ne sont pas
  16. à jour. Normalement, le robot detecte le scan et les
  17. met en rescue.
  18.  
  19. Nous allons changer en:
  20. - nous allons intervenir sur les serveurs pour bloquer
  21. le scan et bloquer le phpmyadmin
  22. - si la clé d'ovh n'est pas installé sur le serveur
  23. nous allons rebooter en hard le serveur
  24.  
  25. Normalement les scans devraient s'arrêter en suite. Je pense
  26. que dans 1 heure on est là.
  27.  
  28. Nous allons en suite prendre contact avec tous les clients
  29. pour leur proposer (c'est tout ce qu'on peut faire, on ne
  30. peut les obliger) une mise à jour de leur système.
  31.  
  32. On est en train de terminer les outils pour gérer le phishing
  33. et donc on va en suite bloquer tous ces serveurs sur le port
  34. 80 jusqu'à ce que le serveur soit mis à jour ... Comme ça on
  35. sera sûr que la faille de securité sur le serveur ne sera pas
  36. re-exploitée ...
  37.  
  38. ... au boulot ...
  39.  
  40. Amicalement
  41. Octave
Add Comment
Please, Sign In to add comment