Детективная история взлома одного коммерческого хостинга с наказанием и рекомендациям

Andreyka
На сайте с 19.02.2005
Offline
822
4099

Ко мне поступил сервер, выполняющий роль коммерческого хостинга сайтов, который был взломан и взломщики не потрудились вытереть за собой все инструменты, которые они использовали.

Проанализировав их, я смог составить цепочку событий, которая привела к взлому сервера и компрометации рутовой учетной записи.

Никаких логов небыло, так как они все были почищены, так что взломщик не оставил за собой следов, и я начал поистине детективное расследование — с уликами и подозреваемыми.

Читать дальше

Не стоит плодить сущности без необходимости
kxk
На сайте с 30.01.2005
Offline
970
kxk
#1

Andreyka, Любопытненько

Ваш DEVOPS
M
На сайте с 16.09.2009
Offline
278
#2
Andreyka:
Итак, взломщик при помощи эксплойта нашел уязвимость в ядре, после чего использовал руткит для mysqld, который при
старте запускает бекдор, маскирующийся под процесс /usr/sbin/httpd!

Про эксплойт подробнее :-) Весьма неочевидно из текста, что он использован.

Приходилось видеть более простые "дырки" :-) Например, апач пишет

логи в директорию, над которой обычный шелл-пользователь

имеет полный контроль.

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
Andreyka
На сайте с 19.02.2005
Offline
822
#3

А как без сплойта можно из-под nobody порутить mysqld? :)

Да и потом - потерли все логи, в тч wtmp

Так что сервак они порутали

M
На сайте с 16.09.2009
Offline
278
#4
Andreyka:
А как без сплойта можно из-под nobody порутить mysqld? :)
Да и потом - потерли все логи, в тч wtmp
Так что сервак они порутали

"Порутать" можно по-разному. Дайте мне обычный shell-доступ и

сделайте chmod -R 0777 /root/ ;-) // Предполагается, что root однажды

зайдет по ssh на сервер...

Т.е. никаких сплойтов, кривые права. Пример выше с логами апача я наблюдал на какой-то обычной панели, типа плеска. Может и поправили.

Andreyka
На сайте с 19.02.2005
Offline
822
#5

Права были нормальные

kxk
На сайте с 30.01.2005
Offline
970
kxk
#6

Andreyka, А кто мешает на хостинге /tmp/ держать в домашней дирке пользователя ?

Andreyka
На сайте с 19.02.2005
Offline
822
#7

А это уже не имеет значения, важны не места а права на них

kxk
На сайте с 30.01.2005
Offline
970
kxk
#8

Andreyka, В своей папке юзер пусть хоть 777 ставит это неважно в отношении взлома сервера :)

M
На сайте с 16.09.2009
Offline
278
#9

бинарник неизвестного формата с названием xh, вероятно эксплойт, не рабочий

Может ядро обновили. было недавно что-то страшненькое в популярных дистрибутивах. Гуглить по wunderbar_emporium.tgz

В общем, детективная тема (типа "чем именно убил раскольников старушку") - не раскрыта. Как поимели рута - загадка.

Andreyka
На сайте с 19.02.2005
Offline
822
#10
kxk:
Andreyka, В своей папке юзер пусть хоть 777 ставит это неважно в отношении взлома сервера :)

А потом в эту директорию сделают upload и поместят бота, который будет бутфорсить пароли, слать спам и прочие штуки

Andreyka добавил 02.10.2009 в 20:33

myhand:
бинарник неизвестного формата с названием xh, вероятно эксплойт, не рабочий

Может ядро обновили. было недавно что-то страшненькое в популярных дистрибутивах. Гуглить по wunderbar_emporium.tgz

В общем, детективная тема (типа "чем именно убил раскольников старушку") - не раскрыта. Как поимели рута - загадка.

Нет, не обновляли

Сплойт конечно же удалили, потому что делал человек

А остальные скрипты которые лил ботнет - остались

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий