- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго времени форумчане, недавно обнаружили такую уязвимость, можно ли это так назвать или нет... в общем расскажу в кратце, нужно домен перевести в режим CGI, залить любой shell на хостинг, и всё можно бродить по серверу, там где есть права. Выставление настроек open_basedir не помогают. У кого есть какие предположения или рекомендации по данной ситуации??? Данная уязвимость проверялась на ISPmanager 4-5 версиях.
Доброго времени форумчане, недавно обнаружили такую уязвимость, можно ли это так назвать или нет... в общем расскажу в кратце, нужно домен перевести в режим CGI, залить любой shell на хостинг, и всё можно бродить по серверу, там где есть права. Выставление настроек open_basedir не помогают. У кого есть какие предположения или рекомендации по данной ситуации??? Данная уязвимость проверялась на ISPmanager 4-5 версиях.
Это не уязвимость.
А что плохого, если пользователь будет ходить по серверу? Выставляйте правильные права и он не сможет прочитать важные файлы и зайти в чьи-то директории.
Я Вам, наверное, открою секрет, но через crontab тоже можно "ходить по серверу". Ничего страшного в этом нет, это unix — разделяй и властвуй :)
Доброго времени форумчане, недавно обнаружили такую уязвимость, можно ли это так назвать или нет... в общем расскажу в кратце, нужно домен перевести в режим CGI, залить любой shell на хостинг, и всё можно бродить по серверу, там где есть права. Выставление настроек open_basedir не помогают. У кого есть какие предположения или рекомендации по данной ситуации??? Данная уязвимость проверялась на ISPmanager 4-5 версиях.
Если Вы отключаете open_basedir и разрешаете выполнять CGI скрипты, то какая же это уязвимость? Это нормальная работа программного обеспечения.
Другое дело, что я поднимал ранее проблему обхода CageFS (это изолирование пользователей) и оно не работало. Сказали - это нормально 😂
А относительно уязвимостей, прислали письмо, что в ISPmanager Business есть уязвимость с получением доступа к базе данных панели. Проверьте версию, если она 5.64.1 от 26 июля 2016 года, то спите спокойно, но если версия 5.64.1, а дата другая, то срочно обновляйте панель.
Текст письма от их партнера: http://joxi.ru/4zANpRvt5g70m9?d=1
ISP прислали письмо, но это не помогает от этой уязвимости, уже обновили и проверили, но когда идёт большой поток клиентов, и сервера нужно ставить один за другим, то на выставление прав уйдёт масса времени. Это не правильно, если выставив в apache2 openbase_dir, то пользователь не сможет выйти за пределы данной директории, а почему при CGI это не делается?
ISP прислали письмо, но это не помогает от этой уязвимости, уже обновили и проверили, но когда идёт большой поток клиентов, и сервера нужно ставить один за другим, то на выставление прав уйдёт масса времени. Это не правильно, если выставив в apache2 openbase_dir, то пользователь не сможет выйти за пределы данной директории, а почему при CGI это не делается?
Обновление решает другую уязвимость.
В CGI нет такого понятия, как open_basedir. Через PHP, кстати, тоже можно читать файлы, даже при включенном open_basedir, главное уметь :) Если хотите полной изоляции - используйте CloudLinux.
Уточните, а что именно у Вас там на сервере читать можно? По умолчанию панель ставит на папки пользователей необходимые права, то есть, файлы соседей не почитать. Если Вы о /etc/passwd, то здесь нет ничего страшного.
Мной было приобретено несколько хостингов на CloudLinux с ISPmanager 5, так же я мог бродить по серверу, и мог узнать для себя много полезной информации, так же имел полный доступ в раздел boot, где мог просто его удалить, в пример возьмём хостинг от ispserver.com (Не реклама), много данных можно уничтожить. Мог так же изменить конфиг с сетевыми настройками, просто поменять IP, при перезагрузке он бы не смог выйти в сеть. либо залить какой нибудь експлоит, и указать его в автозагрузке, и всё...
Мной было приобретено несколько хостингов на CloudLinux с ISPmanager 5, так же я мог бродить по серверу, и мог узнать для себя много полезной информации, так же имел полный доступ в раздел boot, где мог просто его удалить, в пример возьмём хостинг от ispserver.com (Не реклама), много данных можно уничтожить. Мог так же изменить конфиг с сетевыми настройками, просто поменять IP, при перезагрузке он бы не смог выйти в сеть. либо залить какой нибудь експлоит, и указать его в автозагрузке, и всё...
Вы уверены? Что-то на грани фантастики Вы описываете сейчас... удалить раздел /boot, поменять сетевые настройки 😂
Если проблема действительно имеет место быть, сообщите о ней хостинг-провайдеру, если имеете такую же, напишите о ней на официальный баг трекер ISPsystem http://bugs.ispsystem.ru/
Уже сообщили, и проверили, действительно это работает. Так же были уведомлены по телефону.
Уже сообщили, и проверили, действительно это работает. Так же были уведомлены по телефону.
Можно ссылку на баг в системе http://bugs.ispsystem.ru/ ?
Можно ссылку на баг в системе http://bugs.ispsystem.ru/ ?
Я отправил запрос тикетом в техническую поддержку.
Лично у меня всё хорошо, как на 4 версии панели, так и на 5 версии. Но во всех случаях стоит CloudLinux, PHP собран руками и работает через LSAPI. Для каждой версии PHP есть файлы для проверки обхода CageFS, а также CGI файл, везде всё хорошо на данный момент, но это отличается от стандартного программного обеспечения, которое идет с панелью.
Как видите, пользователь видит только себя.