Article ID: 1013, created on Feb 6, 2009, last review on Apr 18, 2012

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux

Resolución

El VE puede estar comprometido si su propietario usa software no actualizado o seguro. Para detectar si el VE #101 tiene algún rootkits instalado, puede usar la utilidad chkrootkit en el VE o (mejor) en el nodo hardware usando el parámetro -r /vz/root/101. También puede determinar los paquetes que fueron modificados en el VE:

- monte el área privada del VE (puede ser necesario si no puede iniciar el VE):
# vzctl mount 101

- compruebe la integridad de los paquetes:
# /usr/share/vzpkgtools/vzrpm/bin/rpm --root=/vz/root/101 --veid 101 -Va | egrep '^..5|missing'


Este comando muestra los archivos que fueron modificados o eliminados.

La ruta al administrador del paquete deseado (/usr/share/vzpkgtools/vzrpm/bin/rpm en el ejemplo que aparece arriba) puede variar en distintos VEs (depende de la plantilla de SO del VE). Puede comprobar el administrador de paquetes (PKGMAN) que debería usarse en lal plantilla de SO en el archivo "/vz/template/$OSRELEASE/conf/$OSRELEASE.conf.$OSVERSION" para una plantilla de SO estándar o en el archivo "/vz/template/$OS/$RELEASE/$ARCH/config/os/default/package_manager" para una plantilla EZ y usar el rpm apropiado en el comando que aparece arriba.

Por ejemplo, CentOS 4 usa 'PKGMAN=rpm43x86', por lo que la ruta será '/usr/share/vzpkgtools/vzrpm43/bin/rpm'

Siga las indicaciones que se detallan en este artículo para reparar un VE jaqueado.

e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 2897d76d56d2010f4e3a28f864d69223 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF