ststitov

Рейтинг
22
Регистрация
19.02.2015
acidrain:
Есть 3 VDS у них. Один из них был взломан 1 января, поставили майнер.

Майнер запущен от какого пользователя?

Тех. поддержка ходит через сервер авторизации: 92.63.104.221

Доступа к приватному ключу у поддержки не имеется, они могут им воспользоваться только для логина, все действия поддержки через сервер авторизации жестко логируются. Доступ к серверу авторизации доступен только с IP адресов офиса компании FirstVDS. Никаких иных "бэкдоров" для поддержки в шаблонах операционных систем не имеется. Есть ли сведения о том, что вход был произведен через сервер авторизации 92.63.104.221?

UPD: доступ через сервер авторизации осуществляется по ssh-ключу

Подробнее о доступе по ключу:

https://firstvds.ru/technology/zachem-podderzhke-kluch-ssh

Anti-DDoS-Pro:
Мной было приобретено несколько хостингов на CloudLinux с ISPmanager 5, так же я мог бродить по серверу, и мог узнать для себя много полезной информации, так же имел полный доступ в раздел boot, где мог просто его удалить, в пример возьмём хостинг от ispserver.com (Не реклама), много данных можно уничтожить. Мог так же изменить конфиг с сетевыми настройками, просто поменять IP, при перезагрузке он бы не смог выйти в сеть. либо залить какой нибудь експлоит, и указать его в автозагрузке, и всё...

Я Вам не верю, докажите создайте произвольный файл в /boot с произвольным содержанием. И покажите.

Scamp:
с 9ти утра эта проблема:(((
тоже на Атланте - и выбирал как отказостойкий....
самое жёсткое, что нет инфы о %ах выполнения...

Исправлено, поймали багу на Ceph Cloud Storage.

Итого, что мы имеем по данному сабжу:

1. У хостера, де-факто, есть доступ ко всем серверам своих клиентов. Особенно виртуальным, с мастер ноды. Один мой знакомый сделал сравненение: "Веб-сервер хостера имеет доступ к картинкам моего сайта! Что делать?"

2. Приватный ключ, надежно защищен, и еще никто не смог предложить варианта компрометации сервера доступа. Доступ к серверу доступа запилен по IP, журналируется и на нем нет коммандного интерпретатора. Существует некая вероятность появления новой уязвимости в ssh, sudo, и ее эксплуатация быстрее обновления. Но при таком подходе - уязвим любой узел в глобальной сети. И чуть не забыл - это должен быть сотрудник компании, со своими ключами на сервере доступа. Не кажется ли Вам, что при соблюдении всех условий, этот сценарий крайне маловерятным?

Romka_Kharkov:
Я уже собрал стенд сегодня ночью по данной схеме, покатаю "go" :)) Но раз сам автор дает теоретические шансы того что ключ может быть просмотрен, я полагаю он понимает о чем речь ))) буду компрометировать сей сценарий ))) гляди получится :)))) спортивный интерес, не более :)

Ага, давай, будет оч интересно. У меня ничего не получилось, правда я без хардкора.

Romka_Kharkov:


А поделитесь с нами механизмом при котором ключ доступен для входа но его нельзя прочитать\скопировать? :))) 🍿

Промежуточный ssh узел, на нём доступ к ключу через sudo и только у /usr/bin/ssh -i key.

К приватному ключу у сотрудников техподдержки доступа нет, но они могут по нему зайти на сервер клиента, все подключения журналируются.

У нас случился memory leak на одном из Flexible PIC Concentrator (FPC) шасси Juniper EX9208. Как выяснилось, что проблема известна как PR 1007432 - FEB crash when it failed to add nexthops due to no memory. Пришлось оперативно менять софт и переключаться на резервный RE (Routing Engine), это около 5 минут даунтайма. Приносим извинения за причиненные неудобства.

ЧОткий:
Однако, что то представители хостинга отмалчиваются.
Вот вам и реселлинг, а владели бы своими мощностями, такого бы не было.

А в чем вопрос?

12
Всего: 20