Вот тема с подробным описанием причин данной проблемы: /ru/forum/comment/7384789
Либо в моем блоге: http://phpsuxx.blogspot.com/2010/08/phpmyadmin.html
Критическая уязвимость в PhpMyAdmin и работающий эксплоит на нее
По проверенной информации, для PhpMyAdmin имеется эксплоит, позволяющий взломать сервер, как физический, так и виртуальный. Он уже используется как минимум пару дней и как результат его действий может быть наличие файлов /tmp/vm.c и /tmp/dd_ssh, являющихся зловредным ПО.
Debian
Вот репорт об этой проблем от Debian Security Team:
http://www.debian.org/security/2010/dsa-2034
До обновления проверьте используемую версию Debian:
Если цифры 5.0.*, то у Вас Lenny и продолжайте читать инструкцию. Если же 4.0.*, то стоит прибегнуть к услугам сторонних администраторов (либо нашей поддержки), чтобы они обновили систему до Lenny.
Для обновления PhpMyAdmin на Debian 5 Lenny сделайте следующее:
Если же Вы обладаете навыками администрирования, то лучше обновите всю систему целиком:
apt-get upgrade -y;
CentOS
Сначала нужно подключить Epel репозиторий, это делается по инструкции: http://phpsuxx.blogspot.com/2009/03/centos-rhel.html
Либо в идеале, если есть навыки администрирования, то обновляем всю систему:
Уважаемые клиенты FastVPS! Если у Вас проблемы с этим, пишите в саппорт, мы все можем сделать за Вас!
Запускается от откуда-то извне, как аргумент получает айпи адрес начальный, далее, как я понимаю, идет по подсети основного айпи и перебирает пароли к ssh.
Спасибо за доверие :)
Да, мы его (vm.c) почти везде рядом с dd_ssh находили и видели как его как пытались скомпилировать (неуспешно, к счастью, там ошибка синтаксиса; хотя даже если ее исправить, то он все равно не сработает), а вот через что был занесен dd_ssh - не нашли, хотя проверили весьма много машин.
Также, dd_ssh никакими антируткитами/антивирусами как зловредный софт не определяется, так что подозреваю, работали явно не школьники и багами в CMS запаслись по полной. А связанность с Hetzner... ну пустили игрушку на какой-то машине на нем, вот он и сканит соседние подсетки. У нас есть примеры, когда по несколько экземпляров попалось в одной подсети.
В том и проблема, что это встречается на серверах с разными CMS, списки которых не пересекаются. Похоже, сломали DLE и ShopScript либо Зебру.
Искали, там лишь способы борьбы и там не расписано, как он проникает в систему.
У меня есть основания считать Ваши заявления (Низкая цена = низкое качество) и аргументы далекими от истины.
Для начала - запрещено нелегальное порно (если у Вас есть все документы на него и есть защита от входа на сайт несовершеннолетних лиц - пожалуйста, размещайте, никто и никогда Ваш ресурс не залочит), так что если у Вас нелегальное порно и Вас за него блокируют, то жаловаться стоит только на себя, не на Hetznet. И об этом четко, грамотно и подробно расписано в условиях оказания услуг.
Никто никого не блокирует при "малейшем DDoS", блокировка может быть произведена тогда, когда атака представляет вред для оборудования ДЦ (от 40 до 400 и более мегабит), при слабых атаках сначала придет уведомление и лишь если атака продолжается долгое время, будет произведена блокировка.
Также прошу обратить внимание, что отсутствие у хостинга какого-то аддона (защиты от DDoS, которой у себя Вы регулярно бравируете) не дает даже малейшего права сказать, что услуга не качественная.
Про ссылки на варез мне даже говорить не хочется, если кто-то считает нормальным размещать этот мусор и не реагировать на жалобы - пожалуйста, но только не записывайте всех, кто против этого в "некачественные услуги".
Большое спасибо за высокую оценку наших сотрудников, передал Вашу благодарность лично Николаю! :)
Не надо наговаривать на Hetzner, это безосновательно.
Pavel.Odintsov добавил 03.08.2010 в 18:12
Вы хотели сказать, "идет брать Dedicated"? :)
потерто терто