Una visita a la web securitybydefault nos alertó del ya famoso CVE 2014-0160 concerniente a las versiones de openssl 1.0.1 anteriores a la 1.0.1g. Esta vulnerabilidad se aprovecha de un error en la implementación de TLS y DTLS de las versiones mencionadas para permitir al atacante obtener información sensible de la memoria de procesamiento a través de un una serie de paquetes personalizados de tal forma que generan una sobrecarga en el buffer. Como consecuencia, es posible extraer información directamente de hasta 64 kB de memoria de un equipo sin dejar rastro utilizando esta vulnerabilidad

heartbleed

Información obtenible y posibles modos de explotación

Entre la información que se puede obtener mediante el uso de esta vulnerabilidad se encuentra la que, probablemente, sea la más relevante para un servidor: su clave privada. La obtención de la clave privada podría desembocar en un ataque man in the middle haciéndose pasar por el servidor de tal forma que se introduzcan datos críticos en el equipo atacante. Otros datos que se podrían obtener serían las cuentas de usuario y contraseñas que utilizan servicios vulnerados así como información crítica de los mismos.

Comprobar si los servidores están afectados y solución del problema

Para solucionar este error, la versión openssl 1.0.1g ha visto la luz y algunos sistemas operativos ya están ofreciendo la posibilidad de actualizar a la misma (CentOS entre ellos). El procedimiento para actualizar requerirá de un reinicio de todos los servicios que usen openssl para tener efecto. Es posible llevar a cabo una comprobación online sobre los servidores afectados a través de la url http://filippo.io/Heartbleed

tool-online-heartbleed (1)

Heartbleed y CanarCloud®

Para terminar, nos gustaría tranquilizar a nuestros clientes informándoles de que todos los servidores han sido actualizados para impedir la explotación de esta vulnerabilidad. Para ello hemos aplicado todas las recomendaciones de los fabricantes(CentOS, OpenSSL, cPanel, etc…) para garantizar que nuestra infraestructura de Cloud no se verá afectada por esta vulnerabilidad.

Más información en:

abril 9th, 2014

Posted In: Recomendaciones y Actualizaciones

Etiquetas:

Leave a Comment

Con el próximo lanzamiento de la versión 3.24 de EasyApache nos llega una nueva página de perfiles con el objetivo de hacer que easyapache sea más rápido y fácil de utilizar.

Esta página incluirá los nuevos Optimal Profiles de cPanel y WHM. El objetivo de estos nuevos perfiles es asegurar el acceso a una compilación estable y segura de EasyApache sin tener que recurrir a las listas de opciones. Cada perfil contará con una selección de módulos acordes a la versión de PHP recomendada junto a una versión de apache que proporcionará un rendimiento óptimo.

También nos encontramos con perfiles diseñados para aprovechar las ventajas del sistema operativo CloudLinux. Una de las recomendaciones que hacemos a los usuarios de CloudLinux es el uso del módulo MPM ITK de apache que será incluido en esta misma versión de EasyApache.

La lista de opciones seguirá estando accesible para los administradores y mantendrá la posibilidad de crear, personalizar y utilizar perfiles creados con anterioridad.cPanel-Profile3

La página de Optimal Profiles de cPanel permitirá a los administradores de sistemas compilar EasyApache y aprender más acerca de CloudLinux

Los perfiles que incluyan cPanel y CloudLinux sólo serán visibles en aquellos servidores que tengan CloudLinux instalado.

Lista de elementos en End of Life que serán eliminados de EasyApache

Entre los cambios introducidos en esta versión se encuentra la eliminación de apache 1.3/2.0, PHP 5.2 y mod_frontpage.

Los motivos que nos han llevado a eliminar estos elementos son:

  • La falta de soporte por parte de sus desarrolladores
  • Presentan vulnerabilidades
  • EasyAache ya provee de las versiones más actualizadas de apache (2.2/2.4) y PHP (5.4/5.5)

Más información sobre EasyApache en http://docs.cpanel.net/twiki/bin/view/EasyApache/WebHome

 

febrero 3rd, 2014

Posted In: Noticias, Recomendaciones y Actualizaciones

Etiquetas:

Leave a Comment

cPanel ha lanzado las nuevas versiones de actualización para todos sus productos. Esta actualización resuelve un problema de escalado de privilegios de un revendedor permitiendo la modificación de los ficheros de la carpeta .ssh de root y generando claves privadas de forma aleatoria lo que puede ocasionar un ataque de denegación de servicio.

cPanel ha calificado estas actualizaciones como de seguridad moderada. Información sobre clasificación de seguridad está disponible en http://go.cpanel.net/securitylevels.

Las siguientes versiones recogen todos los parches de seguridad conocidos:

  • 11.38.0.5
  • 11.36.1.6
  • 11.34.1.14
  • 11.32.6.5

Las últimas versiones públicas de cPanel y WHM para todos los niveles de actualización se encuentran disponibles a través de http://httpupdate.cpanel.net.

Recomendamos a todos los clientes que actualicen a la versión más reciente de cada versión tan pronto como sea posible.

mayo 21st, 2013

Posted In: Recomendaciones y Actualizaciones

Etiquetas: , , ,

Leave a Comment

cPanel ha lanzado las nuevas versiones de actualización para todos sus productos. Estas actualizaciones proporcionan cambios dirigidos a abordar los problemas de seguridad con el producto cPanel y WHM.

cPanel ha calificado estas actualizaciones como de seguridad importante. Información sobre clasificación de seguridad está disponible en http://go.cpanel.net/securitylevels.

Las siguientes versiones recogen todos los parches de seguridad conocidos:

  • 11.36.0.10
  • 11.34.1.11
  • 11.32.6.2

Las últimas versiones públicas de cPanel y WHM para todos los niveles de actualización se encuentran disponibles a través de http://httpupdate.cpanel.net.

Recomendamos la actualización a la última versión disponible a la mayor brevedad posible.

febrero 27th, 2013

Posted In: Recomendaciones y Actualizaciones

Etiquetas: , , ,

Leave a Comment