Una visita a la web securitybydefault nos alertó del ya famoso CVE 2014-0160 concerniente a las versiones de openssl 1.0.1 anteriores a la 1.0.1g. Esta vulnerabilidad se aprovecha de un error en la implementación de TLS y DTLS de las versiones mencionadas para permitir al atacante obtener información sensible de la memoria de procesamiento a través de un una serie de paquetes personalizados de tal forma que generan una sobrecarga en el buffer. Como consecuencia, es posible extraer información directamente de hasta 64 kB de memoria de un equipo sin dejar rastro utilizando esta vulnerabilidad
Entre la información que se puede obtener mediante el uso de esta vulnerabilidad se encuentra la que, probablemente, sea la más relevante para un servidor: su clave privada. La obtención de la clave privada podría desembocar en un ataque man in the middle haciéndose pasar por el servidor de tal forma que se introduzcan datos críticos en el equipo atacante. Otros datos que se podrían obtener serían las cuentas de usuario y contraseñas que utilizan servicios vulnerados así como información crítica de los mismos.
Para solucionar este error, la versión openssl 1.0.1g ha visto la luz y algunos sistemas operativos ya están ofreciendo la posibilidad de actualizar a la misma (CentOS entre ellos). El procedimiento para actualizar requerirá de un reinicio de todos los servicios que usen openssl para tener efecto. Es posible llevar a cabo una comprobación online sobre los servidores afectados a través de la url http://filippo.io/Heartbleed
Para terminar, nos gustaría tranquilizar a nuestros clientes informándoles de que todos los servidores han sido actualizados para impedir la explotación de esta vulnerabilidad. Para ello hemos aplicado todas las recomendaciones de los fabricantes(CentOS, OpenSSL, cPanel, etc…) para garantizar que nuestra infraestructura de Cloud no se verá afectada por esta vulnerabilidad.
Más información en:
Alejandro Galtier Hernández abril 9th, 2014
Posted In: Recomendaciones y Actualizaciones
Etiquetas: Seguridad
Entre las herramientas antispam para cPanel, ASSP Deluxe es una de las más potentes debido al alto grado de personalización que confiere al usuario. Este post tratará de explicar las principales características de esta herramienta y sus opciones de personalización para ayudar a una configuración de la misma acorde a las necesidades de cada cliente.
ASSP Antispam ha sido diseñado teniendo muy en cuenta que, en contadas ocasiones, correos válidos pueden ser bloqueados. ASSP revisa todos los correos entrantes hacia su cuenta y les asigna una puntuación mediante el uso de múltiples filtros antispam, suma la puntuación obtenida para cada uno de estos filtros y determina en base al valor obtenido si el correo es considerado SPAM o no. Todos los correos marcados como SPAM son almacenados en un directorio de spam desde el cual pueden inspeccionarse y gestionarse como se requiera.
554 5.7.1 Mail (SESSIONID) appears to be unsolicited – resend with the code va9ytu5y appended to subject and ask to have your email whitelisted (the code va9ytu5y changes each 24 hours).
Si recibe un mensaje de spam en su correo puede, o bien eliminarlo y seguir adelante, o bien notificarlo a nuestro servidor para que nuestro filtro antispam pueda revisar y corregir el error mencionando su funcionamiento.
No, ASSP permite automáticamente el envío a los usuarios locales. Habrá que tener en cuenta lo siguiente:
Si está recibiendo demasiado SPAM (a pesar de que está reenviando los errores a assp-spam@mydomain.com) puede incrementar la sensibilidad de su sistema antispam de normal a alta, más alta o la más alta. Esta medida incrementará ligeramente el riesgo de que correos válidos sean bloqueados. Si, a pesar de esto, sigue recibiendo SPAM (probablemente debido a que la dirección se encuentre en la whitelist) póngase en contacto con su administrador de sistemas para comprobar si la dirección se encuentra en la whitelist y, si fuera necesario, eliminarla.
Si disminuir la sensibilidad de los filtros y reportar los errores a assp-notspam@mydomain.com no evita que remitentes legítimos continúan siendo bloqueados, por favor consulte los headers del email ya que es posible que el remitente se encuentre en alguna lista negra o que su IP se encuentre en la lista de bloqueadas. En este caso informe al administrador de sistemas, que se encargará de llevar a cabo los ajustes necesarios para que estos remitentes puedan pasar.
Si desea deshabilitar un dominio o cuenta de correo perteneciente a su cuenta, informe a su administrador de sistemas para que agregue los mismos a ASSP noProcessing list.
Si alguien recibe este mensaje al enviar un correo, significa que la IP de su servidor de correo ha sido bloqueada por ASSP. Esto puede deberse a que la IP del remitente se encuentre en una blacklist consultada por ASSP. Para resolver este problema, póngase en contacto con su administrador de sistemas, el cual deberá hacer los ajustes necesarios para garantizar que los mensajes del remitente puedan pasar el filtro de ASSP.
Delaying o greylisting es una opción que introduce ASSP para detener spam a nivel de servidor de correo, pero sin llevar a cabo un análisis en profundidad u otro tipo de aproximación heurística.
Greylisting toma como principio que todo servidor de correo bien configurado va a tratar de reenviar un correo si este no es enviado a causa de un error de software. Este comportamiento es un comportamiento estándar para garantizar el envío de correos incluso si el servidor de destino se encuentra desconectado de red durante un tiempo concreto debido a labores de mantenimiento u otras razones.
Cuando alguien que no se encuentra en nuestra whitelist envía un correo a nuestro servidor y el filtro de delaying se encuentra activado, creará una terna (IP, dominio, cuenta de correo) y se enviará un error 451 en respuesta al servidor de correo remitente, el cual tratará de realizar la entrega de nuevo. Si el servidor de correo del remitente se encuentra bien configurado , durante las próximas 24 o 48 horas tratará de enviar el correo de nuevo a intervalos de tiempo regulares de X minutos (definidos en la configuración del mismo). En cuanto se produzca el siguiente intento, la terna (IP, dominio, cuenta de correo), pasará a la whitelist y el correo será liberado en el buzón del destinatario.
Si el servidor de correo del remitente se encuentra correctamente configurado, el próximo intento de envío se realizará 2 minutos después de recibir el error 451 (tiempo de embargo por defecto) y en un máximo de 24 horas (tiempo de espera por defecto). Si el servidor del remitente no vuelve a intentar el envío el correo será rechazado pasadas 24 horas.
Un correo sólo será rechazado si el servidor de correo del remitente está configurado para no reintentar el envío. Todo servidor de correo legítimo que se encuentre correctamente configurado intentará el envío de nuevo. Sin embargo, en el improbable caso de que vea algún correo valido en la sección delaying log page, puede utilizar el botón report para que la dirección sea agregada a la whitelist.
Los siguientes comandos están disponibles mediante una petición a su soporte técnico el cual, a su discreción, puede decidir habilitarlos para su uso agregándole a la lista de usuarios autorizados (Emailadmins).
Alejandro Galtier Hernández marzo 18th, 2014
Posted In: Productos, Tutoriales
Etiquetas: cPanel, Paneles de Control, Seguridad
Uno de los aspectos más complejos de abordar en cPanel es el control de recursos por usuario. Con el fin de satisfacer esta necesidad, CloudLinux y cPanel llevan varios años trabajando a través de un acuerdo de partnership para mejorar la integración entre este sistema operativo y el panel de control. A continuación se aclarará que aporta CloudLinux a la hora de gestionar recursos y cómo se gestiona desde cPanel.
El acceso a la gestión de CloudLinux a través de WHM se encuentra ubicado en la sección Server Configuration -> CloudLinux LVE manager
LVE Manager proporciona una forma sencilla de monitorizar el uso de recursos en tiempo real
Ajuste de la configuración por usuario
Ver el historial de uso de recursos por cuenta
Las tablas de estadísticas permiten obtener datos acerca del uso del LVE. Es posible obtener las cuentas con el mayor número de fallos o las que dan valores máximos de CPU/RAM/IO/etc… mediante la opción top LVEs. Puede ajustarse el número de entradas en el reporte eligiendo el número deseado en la opción limit.
La opción LVE Approaching Limits muestra aquellas cuentas que estén usando un X% del uso especificado en Using de sus recursos asignados. Fault LVE muestra aquellas cuentas con problemas debido a que han alcanzado algún límite de recursos. Esta opción permite configurar el número de errores a partir de los cuales se mostrará la cuenta en Threshold.
Desde la sección Statistic Results pueden verse gráficas de uso de recursos para un LVE en concreto.
En la pestaña Packages se puede gestionar el límite en función del paquete asociado en la cuenta. Cada una de las cuentas asociadas a ese paquete deberá respetar el limite impuesto.
Editar el límite de recursos por paquete es muy similar a editar límites para cada cuenta individualmente.
La pestaña opciones permite definir si los datos de uso y los límites asignados por LVE serán visibles para el usuario final a través de la interface de cPanel.
Más información en: http://docs.cloudlinux.com/index.html?cpanel_lve_manager.html, http://cpanel.net/cpanel-whm/cloudlinux/
Alejandro Galtier Hernández marzo 10th, 2014
Posted In: Productos, Tutoriales
Etiquetas: Cloud Hosting, CloudLinux, cPanel, Paneles de Control, Seguridad
cPanel ha lanzado las nuevas versiones de actualización para todos sus productos. Esta actualización resuelve un problema de escalado de privilegios de un revendedor permitiendo la modificación de los ficheros de la carpeta .ssh de root y generando claves privadas de forma aleatoria lo que puede ocasionar un ataque de denegación de servicio.
cPanel ha calificado estas actualizaciones como de seguridad moderada. Información sobre clasificación de seguridad está disponible en http://go.cpanel.net/securitylevels.
Las siguientes versiones recogen todos los parches de seguridad conocidos:
Las últimas versiones públicas de cPanel y WHM para todos los niveles de actualización se encuentran disponibles a través de http://httpupdate.cpanel.net.
Recomendamos a todos los clientes que actualicen a la versión más reciente de cada versión tan pronto como sea posible.
Alejandro Galtier Hernández mayo 21st, 2013
Posted In: Recomendaciones y Actualizaciones
Etiquetas: Cloud Hosting, cPanel, Seguridad, Servidores Virtuales VPS
cPanel ha lanzado las nuevas versiones de actualización para todos sus productos. Estas actualizaciones proporcionan cambios dirigidos a abordar los problemas de seguridad con el producto cPanel y WHM.
cPanel ha calificado estas actualizaciones como de seguridad importante. Información sobre clasificación de seguridad está disponible en http://go.cpanel.net/securitylevels.
Las siguientes versiones recogen todos los parches de seguridad conocidos:
Las últimas versiones públicas de cPanel y WHM para todos los niveles de actualización se encuentran disponibles a través de http://httpupdate.cpanel.net.
Recomendamos la actualización a la última versión disponible a la mayor brevedad posible.
Alejandro Galtier Hernández febrero 27th, 2013
Posted In: Recomendaciones y Actualizaciones
Etiquetas: Cloud Hosting, cPanel, Seguridad, Servidores Virtuales VPS