- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго времени форумчане, недавно обнаружили такую уязвимость, можно ли это так назвать или нет... в общем расскажу в кратце, нужно домен перевести в режим CGI, залить любой shell на хостинг, и всё можно бродить по серверу, там где есть права. Выставление настроек open_basedir не помогают. У кого есть какие предположения или рекомендации по данной ситуации??? Данная уязвимость проверялась на ISPmanager 4-5 версиях.
Доброго времени форумчане, недавно обнаружили такую уязвимость, можно ли это так назвать или нет... в общем расскажу в кратце, нужно домен перевести в режим CGI, залить любой shell на хостинг, и всё можно бродить по серверу, там где есть права. Выставление настроек open_basedir не помогают. У кого есть какие предположения или рекомендации по данной ситуации??? Данная уязвимость проверялась на ISPmanager 4-5 версиях.
Это не уязвимость.
А что плохого, если пользователь будет ходить по серверу? Выставляйте правильные права и он не сможет прочитать важные файлы и зайти в чьи-то директории.
Я Вам, наверное, открою секрет, но через crontab тоже можно "ходить по серверу". Ничего страшного в этом нет, это unix — разделяй и властвуй :)
Доброго времени форумчане, недавно обнаружили такую уязвимость, можно ли это так назвать или нет... в общем расскажу в кратце, нужно домен перевести в режим CGI, залить любой shell на хостинг, и всё можно бродить по серверу, там где есть права. Выставление настроек open_basedir не помогают. У кого есть какие предположения или рекомендации по данной ситуации??? Данная уязвимость проверялась на ISPmanager 4-5 версиях.
Если Вы отключаете open_basedir и разрешаете выполнять CGI скрипты, то какая же это уязвимость? Это нормальная работа программного обеспечения.
Другое дело, что я поднимал ранее проблему обхода CageFS (это изолирование пользователей) и оно не работало. Сказали - это нормально 😂
А относительно уязвимостей, прислали письмо, что в ISPmanager Business есть уязвимость с получением доступа к базе данных панели. Проверьте версию, если она 5.64.1 от 26 июля 2016 года, то спите спокойно, но если версия 5.64.1, а дата другая, то срочно обновляйте панель.
Текст письма от их партнера: http://joxi.ru/4zANpRvt5g70m9?d=1
ISP прислали письмо, но это не помогает от этой уязвимости, уже обновили и проверили, но когда идёт большой поток клиентов, и сервера нужно ставить один за другим, то на выставление прав уйдёт масса времени. Это не правильно, если выставив в apache2 openbase_dir, то пользователь не сможет выйти за пределы данной директории, а почему при CGI это не делается?
ISP прислали письмо, но это не помогает от этой уязвимости, уже обновили и проверили, но когда идёт большой поток клиентов, и сервера нужно ставить один за другим, то на выставление прав уйдёт масса времени. Это не правильно, если выставив в apache2 openbase_dir, то пользователь не сможет выйти за пределы данной директории, а почему при CGI это не делается?
Обновление решает другую уязвимость.
В CGI нет такого понятия, как open_basedir. Через PHP, кстати, тоже можно читать файлы, даже при включенном open_basedir, главное уметь :) Если хотите полной изоляции - используйте CloudLinux.
Уточните, а что именно у Вас там на сервере читать можно? По умолчанию панель ставит на папки пользователей необходимые права, то есть, файлы соседей не почитать. Если Вы о /etc/passwd, то здесь нет ничего страшного.
Мной было приобретено несколько хостингов на CloudLinux с ISPmanager 5, так же я мог бродить по серверу, и мог узнать для себя много полезной информации, так же имел полный доступ в раздел boot, где мог просто его удалить, в пример возьмём хостинг от ispserver.com (Не реклама), много данных можно уничтожить. Мог так же изменить конфиг с сетевыми настройками, просто поменять IP, при перезагрузке он бы не смог выйти в сеть. либо залить какой нибудь експлоит, и указать его в автозагрузке, и всё...
Мной было приобретено несколько хостингов на CloudLinux с ISPmanager 5, так же я мог бродить по серверу, и мог узнать для себя много полезной информации, так же имел полный доступ в раздел boot, где мог просто его удалить, в пример возьмём хостинг от ispserver.com (Не реклама), много данных можно уничтожить. Мог так же изменить конфиг с сетевыми настройками, просто поменять IP, при перезагрузке он бы не смог выйти в сеть. либо залить какой нибудь експлоит, и указать его в автозагрузке, и всё...
Вы уверены? Что-то на грани фантастики Вы описываете сейчас... удалить раздел /boot, поменять сетевые настройки 😂
Если проблема действительно имеет место быть, сообщите о ней хостинг-провайдеру, если имеете такую же, напишите о ней на официальный баг трекер ISPsystem http://bugs.ispsystem.ru/
Уже сообщили, и проверили, действительно это работает. Так же были уведомлены по телефону.
Уже сообщили, и проверили, действительно это работает. Так же были уведомлены по телефону.
Можно ссылку на баг в системе http://bugs.ispsystem.ru/ ?
Можно ссылку на баг в системе http://bugs.ispsystem.ru/ ?
Я отправил запрос тикетом в техническую поддержку.
Лично у меня всё хорошо, как на 4 версии панели, так и на 5 версии. Но во всех случаях стоит CloudLinux, PHP собран руками и работает через LSAPI. Для каждой версии PHP есть файлы для проверки обхода CageFS, а также CGI файл, везде всё хорошо на данный момент, но это отличается от стандартного программного обеспечения, которое идет с панелью.
Как видите, пользователь видит только себя.