C'EST FINI !!!!!!
OVH a opté pour une autre solution depuis 0h30 cette nuit.
Lisez ceci posté par le boss d'ovh sur leur bar.
----------------
Salut,
Visiblement le fait de bloquer admin.php a fait evoluer les
mentalitées des developpeurs qui proposent les scripts php en
opensource. D'un côte sur le fait qu'ils proposent des outils
qui peuvent être dangereux pour les utilisateurs mais aussi pour
les hébergeurs. Vous pouvez lire notre guide pour se rendre compte
ce qu'on peut en faire. Les bugs de securité ça peut arriver.
Ne pas l'avoir imaginé c'est une grosse erreur. Et donc par
exemple mettre admin.php dans le repertoire principal avec les
autres scripts c'est rendre plus difficile sa protection avec
.htaccess. C'est une grosse erreur. Pourquoi ne pas mettre par
défaut un .htaccess dans l'outil ? On espere que la situation
va evoluer rapidement dans les semaines et mois à venir.
Et donc nous avons décidé de mettre en place rapidement un autre
type de solution. Elle n'est pas parfaite mais on va prendre le
risque. Désormais une attaque, comme nous avons subit, sera annulée
tout simplement. Les sites qui possedent une vulneratibilitée avec
admin.php et pourront à nouveau se faire hacker, effacer, deffacer.
Les attaques pourront être à nouveau être lancés mais le systeme
saura l'annuler.
On ne repetera jamais assez:
Mettez à jour vos scripts ET protegez avec .htaccess l'accès à
admin.php
La redirections d'admin.php vers no.hack.allowed.ovh.com a été enlevée.
C'est aux developpeurs maintenant d'être sensible et proposer des
scripts avec des autoprotections.
Nous avons mis à jour plusieurs fois aujourd'hui le noyau à jour et
nous avons rebooté l'ensemble de 300 machines de l'hébergement
mutualisé. Nous n'avons pas enregistré d'indisponibilitée des plans.
Bon week-end à tous.
Amicalement
Octave
---------------
Je vais essayer mes anciens fichiers et voir si ça marche.
A suivre.
...
C'est fait, et ça refonctionne comme avant
[ Message édité par : Patrick : 29-11-2003 11:02 ]