Гадость появляется в user/tmp

12
dex
На сайте с 14.04.2006
Offline
181
dex
1470

Здравствуйте

на серваке стоит Debian; apache2

в папке юзера var/www/USERNAME/data появляются гадости (linux exploit их интивирь называет)

как бороться?

на папке права 700 user и group www-data (у юзера есть сайты с php как модуль апача, так и как cgi)

если меняю права 600 сайты не работают...

зы - юзер - это я (чтоб не подумали, что админю сервер за $$$, а прошу подсказок :) )

заранее благодарен

губит людей вода (подпись не продаю, в долг не даю)
E
На сайте с 29.03.2007
Offline
102
#1

сообщите админу, пусть обновляет ПО и ставит заплатки.

dex
На сайте с 14.04.2006
Offline
181
dex
#2
egorych:
сообщите админу, пусть обновляет ПО и ставит заплатки.

да я сам и есть админ (какой-никакой:) )- когда надо заказываю платное администрирование, но в этом случае бесполезно, т.к. сайтов под этим юзером штук 40... в смысле, если имелось в виду в скриптах дырки...

думал просто можно правами решить, т.к. явно загрузчик какой-то заливают, а он уже разрастается...

может htacess-ос как-то решить можно? запретить php, например...

зы

признаки -

папки ChuCu; .co; root;

файлы psy.tar; mpg

зы2

как я понял гадость досит кого-то, т.к. на ip на котором нет сайтов, а только панель (ISP) возрос OUT traffic не-русский до 63 гигов за несколько дней

может кто-нибудь сталкивался и успешно блокировал?

а то и мне накладно и стремно, а кому-то, возможно, тоже несладко.. :(

A4
На сайте с 09.08.2007
Offline
55
#3

Какой смысл лечить симптомы, если проблема в ином? Если заливают через дырки в скриптах, то в пхповый tmp всё равно смогут залить.

Если пхп на сайте не нужно - отключите его на уровне virtualhost.

Настройка nginx и сопутствующего софта на freebsd/debian. Контакт через PM.
dex
На сайте с 14.04.2006
Offline
181
dex
#4
Alexei42:
Какой смысл лечить симптомы, если проблема в ином? Если заливают через дырки в скриптах, то в пхповый tmp всё равно смогут залить.
Если пхп на сайте не нужно - отключите его на уровне virtualhost.

без пхп - никак... почти все сайты на нем...

я и пытаюсь понять как лечить причину - симптомы вычистил уже

просто все сайты нереально быстро пройти - некоторые на самописных скриптах, некоторые на cms и прочих двигах стронних...

А можно ли сделать вывод, что гадость влезла не через сайты, т.к. использует ip на котором нет как раз сайтов вовсе?

rustelekom
На сайте с 20.04.2005
Offline
523
#5

во первых можно засекурить /tmp во вторых можно проставить простейшую проверялку которая по крону будет чекать тмп на появление гадостей. если гадости из области - закрыть доступ к компиляторам для всех юзеров кроме рута. если из области перла - тогда сложнее. если перл не используется юзеррми и сайтами - тогда можно чмодом перл разрешить только руту. а тогда уж пусть что угодно заливают аплодом - пахать в тмп не будет.

еще можно проставить модсекурити и поставить его на режим логгирования - в его логах (если включить фильтрацию пост запросов) найдется откуда суют эти гадости ну а исправить проблему уже дело техники...

SSD VPS, SSD хостинг и выделенные серверы в Германии или РФ, FTP хранилища, регистрация доменов и SSL сертификаты ( https://www.robovps.biz/ ) Контакты: Telegram ( https://t.me/rustelekom_bot )
dex
На сайте с 14.04.2006
Offline
181
dex
#6
rustelekom:
во первых можно засекурить /tmp во вторых можно проставить простейшую проверялку которая по крону будет чекать тмп на появление гадостей. если гадости из области - закрыть доступ к компиляторам для всех юзеров кроме рута. если из области перла - тогда сложнее. если перл не используется юзеррми и сайтами - тогда можно чмодом перл разрешить только руту. а тогда уж пусть что угодно заливают аплодом - пахать в тмп не будет.

еще можно проставить модсекурити и поставить его на режим логгирования - в его логах (если включить фильтрацию пост запросов) найдется откуда суют эти гадости ну а исправить проблему уже дело техники...

почему-то надеялся именно от Вас получить толковый ответ!

1 во первых можно засекурить /tmp - если не сложно - в 2х словах - это как?

2. да, огромное спасибо за идею - это, думаю, легко реализовать - убивать все кроме сессий...)

3. Вы пропустили из какой области

если гадости из области - закрыть доступ к компиляторам

4. я замечал процесс perl в топе, при том, что ни у кого из юзеров не разрешен cgi

но, боюсь панель может его использовать не только из-под рута (ipsmanager lite)...

5. уж очень неохота, если речь идет об абузах, или Вы имели в виду ip в файрвол скормить?

так они поменяют тут же

rustelekom
На сайте с 20.04.2005
Offline
523
#7

3) сишные - часто подсовывают .с файлы и пытаются скомпилить эксплоит. если доступа к компиляторам не будет то скомпилить не смогут

1) типа такого http://www.webhostgear.com/34.html там под спанель но это не имеет значения

4) можно попробовать запретить запуск перла с тмп раздела. по идее можно написать просто враппер который будет проверять откуда запрос идет на запуск перла и только если он идет из разрешенных мест разрешать запускать перла.

5) если это про модсекурити то не понял при чем тут абузы. этот модуль апача работает как сниффер и позволяет фильтровать/логгировать все запросы к веб серверу - как напишите рулез для фильтрации так и будет фильтровать и блочить если правило требует запрета. блочить может чисто своими методами а может и на фаерволл пересылать.

Andreyka
На сайте с 19.02.2005
Offline
822
#8

Поставьте для временных файлов php путь к индивидуальной tmp директории в homedir каждого пользователя

Пропатчите php чтоб запускался от пользователя - тогда и узнаете кто шкодит

Не стоит плодить сущности без необходимости
dex
На сайте с 14.04.2006
Offline
181
dex
#9
Andreyka:
Поставьте для временных файлов php путь к индивидуальной tmp директории в homedir каждого пользователя
Пропатчите php чтоб запускался от пользователя - тогда и узнаете кто шкодит

Вы имели в виду для каждого сайта, а не пользователя?

От пользователя и запускается, но не всегда и он 1 в этом случае (есть и модулем, есть cgi)

т.е. посмотреть в каком темпе появится гадость и уже там копать скрипты? хм... возможно...

dex
На сайте с 14.04.2006
Offline
181
dex
#10
rustelekom:
3) сишные - часто подсовывают .с файлы и пытаются скомпилить эксплоит. если доступа к компиляторам не будет то скомпилить не смогут

1) типа такого http://www.webhostgear.com/34.html там под спанель но это не имеет значения

4) можно попробовать запретить запуск перла с тмп раздела. по идее можно написать просто враппер который будет проверять откуда запрос идет на запуск перла и только если он идет из разрешенных мест разрешать запускать перла.

5) если это про модсекурити то не понял при чем тут абузы. этот модуль апача работает как сниффер и позволяет фильтровать/логгировать все запросы к веб серверу - как напишите рулез для фильтрации так и будет фильтровать и блочить если правило требует запрета. блочить может чисто своими методами а может и на фаерволл пересылать.

спасибо еще раз огромное!

Вы администрированием занимаетесь профессионально? можно в личку - буду вечером

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий