Article ID: 1013, created on Apr 29, 2009, last review on May 7, 2014

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux

Lösung

Die Sicherheit des VE kann beeinträchtigt sein, wenn der Besitzer unsichere oder veraltete Software verwendet. Um z.B. festzustellen, ob auf VE #101 Rootkits installiert sind, können Sie das Tool 'chkrootkit' entweder im VE oder (besser) auf dem Hardware-Node mit dem Parameter -r /vz/root/101 verwenden. Es gibt auch eine Methode um festzustellen, welche Pakete auf dem VE geändert wurden:

- Mounten Sie den privaten VE-Bereich (er kann benötigt werden, falls das VE nicht gestartet werden kann):
# vzctl mount 101

- Überprüfen Sie die Integrität der Pakete:
# /usr/share/vzpkgtools/vzrpm/bin/rpm --root=/vz/root/101 --veid 101 -Va | egrep '^..5|missing'


Dieser Befehl zeigt die Dateien, die geändert oder entfernt wurden.

Der Pfad zum erforderlichen Package Manager (/usr/share/vzpkgtools/vzrpm/bin/rpm im Beispiel oben) kann für jedes VE je nach der OS-Template des VE unterschiedlich lauten. Sie können anhand der Datei "/vz/template/$OSRELEASE/conf/$OSRELEASE.conf.$OSVERSION" bei Standard-OS-Templates bzw. "/vz/template/$OS/$RELEASE/$ARCH/config/os/default/package_manager" bei EZ-Templates überprüfen, welcher Package Manager (PKGMAN) im OS-Template verwendet werden muss, und dann im oben stehenden Befehl die entsprechende rpm-Angabe einfügen.

Beispielsweise verwendet CentOS 4 'PKGMAN=rpm43x86', der Pfad lautet also '/usr/share/vzpkgtools/vzrpm43/bin/rpm'

Gehen Sie zum Reparieren eines gehackten VE nach der Anleitung im entsprechenden Artikel vor.

e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 2897d76d56d2010f4e3a28f864d69223 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF