Критическая уязвимость в плагине Geyser

Pterohost

Пользователь
Hosting
Сообщения
13
Добрый день,

Недавно наши специалисты лично увидели проблему с уязвимостью в плагине Geyser, которая делала из игрового сервера botnet который посредством UDP трафика атаковал другие сервисы.

Как оповестил автор - единственное решение это обновить плагин до последней версии. (Build #478 и позже является безопасным).

Согласно нашему исследованию, данная атака отказа в обслуживании (сокращенно DoS) способна полностью парализовать весь хостинг в случае отсутствия мониторинга трафика, так как атакующий не стремится скрыть свои действия, и будем атаковать как только может.

Поэтому настоятельно рекомендуем обновить ваши плагины до последних версий, включая Geyser о котором и идёт речь.
-

Системная информация:
В случае, если у вас нет ограничивающих правил, строгого мониторинга через сниффер, вам будет сложно вычислить сервер с которого идёт атака. Так как исходная информация с TCPDUMP выглядит так:
100.00.00.1 - IP адрес вашего сервера
80.00.30.1 - IP адрес на который идёт атака
19132 - Исходный порт в текущем случае
28946 - Порт на который идёт атака
UDP - Протокол атаки

100.00.00.1 19132 -> 80.00.30.1 28946 134 UDP

Быстрое решение (Удалите все плагины Geyser) - пример Pterodactyl:
find /var/lib/pterodactyl/volumes/*/plugins -type f \( -iname 'Geyser*' -o -iname 'geyser*' \) -delete

Берегите ваши сервера!
 
Последнее редактирование:
Быстрое решение (Удалите все плагины Geyser) - пример Pterodactyl:
find /var/lib/pterodactyl/volumes/*/plugins -type f \( -iname 'Geyser*' -o -iname 'geyser*' \) -delete
Оно просто удалит все файлы, которые начинаются на гейзер. Переименовать джарник гейзера - уже обход
 
Оно просто удалит все файлы, которые начинаются на гейзер. Переименовать джарник гейзера - уже обход
Абсолютно верно подмечено. Поэтому уточнил что это именно "Быстрый" способ, и все-же стоит вручную пройтись по серверам.

Более корректный способ будет фикс на стороне роутера, так как такую атаку можно исправить при помощи именно роутера, различными способами.

Но обновить плагин будет самым легким и правильным решением если вы используете свои сервера, а не игровой хостинг
 
Абсолютно верно подмечено. Поэтому уточнил что это именно "Быстрый" способ, и все-же стоит вручную пройтись по серверам.

Более корректный способ будет фикс на стороне роутера, так как такую атаку можно исправить при помощи именно роутера, различными способами.

Но обновить плагин будет самым легким и правильным решением если вы используете свои сервера, а не игровой хостинг
Домашний роутер с прошивкой openwrt имеется и к нему подключён домашний сервер тогда я в относительной безопасности?
 
Домашний роутер с прошивкой openwrt имеется и к нему подключён домашний сервер тогда я в относительной безопасности?
Если не разрешены UDP порты (кроме системных), тогда в относительно да. Лучшим решением ещё будет создать правила рейтлимита на исходящий трафик.
 
Назад
Сверху Снизу