- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В публичном доступе появился рабочий эксплойт, позволяющи получить удаленно рута в FreeBSD, если там запущен ftpd или proftpd. Более подробная информация по ссылке http://lists.grok.org.uk/pipermail/full-disclosure/2011-November/084372.html
Для запуска требуется указать логин и пароль юзера, который имеет chroot в ftpd и которому разрешено создавать в этом корне файлы /etc/nsswitch.conf и /lib/nss_compat.so.1. Туда заливается код, заливает туда код, который, будучи запущенным от рута, через ptrace подключается к inetd/syslogd/cron вне chroot и внедряет в них код, который открывает TCP-коннект от рута обратно к машине атакующего на заранее указанный порт, который там должен слушать nc -l или аналог и даёт root shell уже вне chroot. Подгружает /lib/nss_compat.so.1 сама libc, в ней уязвимость.
Подробности и патч по ссылке
вот блин, один из моих серверов взломали и слили дамп базы благодаря этому сплойту.....
ппц
спасибо большое Andreyka, я ломал голову кто выкачал два дня назад дамп базы и логи были почищены, осталось мало следов не считая слитой базы и тп
я так понимаю, во первых, надо иметь логин и пароль, а во вторых нужно что бы chroot был включен для пользователя? Верно?
Многие хостеры используют такие схемы в связке с proftpd/ftpd от Freebsd ?:)
Ну а в целом конечно же надо патчиться :D
я так понимаю, во первых, надо иметь логин и пароль, а во вторых нужно что бы chroot был включен для пользователя? Верно?
Многие хостеры используют такие схемы в связке с proftpd/ftpd от Freebsd ?:)
Ну а в целом конечно же надо патчиться :D
Верно
Да, многие
В том числе оно идет в дефолтной установке ISP manager afaik
Верно
Да, многие
В том числе оно идет в дефолтной установке ISP manager afaik
Вай, не знал, проверил cPanel , не оно :D да и не freebsd у меня там, но есть другие машинки с freebsd, собственно откуда и важно понимать какого уровня дыра :D
Потому что есть у меня тачка где proftpd +freebsd как раз 6.4 :) Только там никаких пользователей левых нет которые бы заливали туда что либо, да еще и с chroot ;)
Выходит по масштабам хостинга коснулось только тех у кого ISP
Еще directadmin, plesk и whm с выбранным proftpd.
Проблема действительно есть. Официального патча я так понимаю нет?
Многие хостеры используют такие схемы в связке с proftpd/ftpd от Freebsd ?:)
ftpd там непричем.
Уязвимость, по-видимому, будет работать и в других сервисах с chroot.
Ну а в целом конечно же надо патчиться :D
"Патча по ссылке" - увы, нету.
ftpd там непричем.
Уязвимость, по-видимому, будет работать и в других сервисах с chroot.
"Патча по ссылке" - увы, нету.
Там "заплаточки", я к тому, что если у вас proftpd но нет chroot можно забыть в принципе :D
В публичном доступе появился рабочий эксплойт, позволяющи получить удаленно рута в FreeBSD, если там запущен ftpd или proftpd.
chroot и jail самые дырявые места в freeBSD :) это просто надо единожды запомнить.
вообще виртуализация ресурсов в freebsd оставляет желать лучшего ...
за пост спасибо :)
В публичном доступе появился рабочий эксплойт, позволяющи получить удаленно рута в FreeBSD, если там запущен ftpd или proftpd. Более подробная информация по ссылке http://lists.grok.org.uk/pipermail/full-disclosure/2011-November/084372.html
Для запуска требуется указать логин и пароль юзера, который имеет chroot в ftpd и которому разрешено создавать в этом корне файлы /etc/nsswitch.conf и /lib/nss_compat.so.1. Туда заливается код, заливает туда код, который, будучи запущенным от рута, через ptrace подключается к inetd/syslogd/cron вне chroot и внедряет в них код, который открывает TCP-коннект от рута обратно к машине атакующего на заранее указанный порт, который там должен слушать nc -l или аналог и даёт root shell уже вне chroot. Подгружает /lib/nss_compat.so.1 сама libc, в ней уязвимость.
Подробности и патч по ссылке
А разве на паблик-серверах кто-то оставляет ptrace до сих пор?
В целом фрибсд помойму сдает позиции в широконишевом использовании, хорошо подходит только для узкого круга задач.