ProxyLicense Community

Topluluk üyeleri için bilgi, deneyim ve içerik paylaşım alanı.

DirectAdmin 1.701 Sonrası CustomBuild Güvenliği: Apache, Exim ve ModSecurity Güncelleme Rehberi

DirectAdmin
09.05.2026 19:42 0 görüntüleme 0 yanıt
#109.05.2026 19:42

Sahadaki Durum



DirectAdmin kullanan sunucularda güvenlik takibi panel sürümüyle başlar, CustomBuild bileşenleriyle tamamlanır. Apache, Nginx, OpenLiteSpeed, Exim, Dovecot, PHP ve ModSecurity aynı bakım çizelgesinde değerlendirilmelidir.

Bu başlıkta amaç, güvenlik duyurusunu yalnızca haber gibi okumak değil; hosting operasyonunda hangi servislerin, hangi müşterilerin ve hangi bakım adımlarının etkileneceğini netleştirmektir. Kritik CVE dönemlerinde başarılı ekipler önce etki alanını daraltır, sonra yamayı uygular ve en son kullanıcı deneyimini ölçer.

Güncel Bulgular



DirectAdmin changelogları panel tarafındaki değişiklikleri gösterirken CustomBuild ayrı bir operasyon katmanı oluşturur. Bu yapı esneklik sağlar, fakat yanlış update channel veya eski derleme seçenekleri güvenlik açığı bırakabilir.

ModSecurity ve OWASP CRS güncellemeleri özellikle brute force, bot ve bilinen exploit denemelerinde önemlidir. Ancak WAF motoru ve rule set aynı anda güncel değilse beklenen koruma sağlanmayabilir.

Mail servisleri DirectAdmin ortamında genellikle Exim, Dovecot ve SpamAssassin etrafında şekillenir. Bu servislerin her biri ayrı log ve ayrı güvenlik davranışı üretir.

Uygulama Notları



Bakım öncesinde `da build versions`, aktif web server tipi, PHP modları ve mail servisleri raporlanmalıdır. Sunucunun Apache mi Nginx reverse proxy mi OpenLiteSpeed mi kullandığı güncelleme riskini değiştirir.

CustomBuild güncellemesi yapılmadan önce mevcut options.conf, virtual host şablonları ve özel rewrite düzenlemeleri yedeklenmelidir. Aksi halde güvenlik güncellemesi sonrası siteler çalışsa bile özel yapılandırmalar kaybolabilir.

Güncelleme sonrası panel login, kullanıcı create/delete, webmail, FTP, SSL, DNS ve PHP handler testleri kısa bir kontrol planıyla yapılmalıdır.

Denetim Notları



Brute Force Monitor kayıtlarını yalnızca IP ban listesi gibi okumayın. Saldırı zamanı, hedef servis ve kullanıcı adı deseni ayrıca incelenmelidir.

Exim kuyruğunda ani artış, kompromize mail hesabı veya kötüye kullanılan script belirtisi olabilir. Güvenlik bakımı sonrası mail queue takibi yapılmalıdır.

ModSecurity false positive üretirse kuralı tamamen kapatmak yerine domain, path veya rule id bazlı istisna verilmelidir.

Yanıt Yaz

Yanıt yazmak için giriş yapıp Community aktivasyonunu tamamlamalısınız.

Giriş Yap